Digital: acesso ao endereço da intranet \PSI e no site no link Política da Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Digital: acesso ao endereço da intranet 192.168.0.66\PSI e no site www.grafica-aquarela.com.br no link Política da Segurança da Informação"

Transcrição

1 de 18 A Gráfica Editora Aquarela apresenta sua Política de Segurança da Informação baseada na norma da ABNT NBR ISO 7001 e com enfoque na estrutura de negócios da empresa. Este documento descreve a de Segurança da Informação da Aquarela e a aplicação da mesma por software, hardware e mecanismos de proteção necessários para fortalecer e ampliar a segurança da informação contra ações indesejáveis. objetivo divulgação A Política de Segurança da Informação tem o objetivo de orientar, definir conduta e responsabilidades de todos colaboradores para garantir a integridade, a confidencialidade, a disponibilidade, a autenticidade e o não repúdio das informações trafegadas. A Política de Segurança da Informação da Gráfica Aquarela deverá ser de conhecimento de todos os usuários e funcionários e deve ser divulgada da seguinte forma: Impressa: na contratação do funcionário cuja função necessite utilizar recursos computacionais; Palestra anual; Digital: acesso ao endereço da intranet \PSI e no site no link Política da Segurança da Informação

2 de 18 1 comitê de segurança da informação O tem por objetivo ajudar na criação e de s, normas e procedimentos gerais relacionados à segurança da informação, sempre suportados pela norma ABNT NBR O comitê é formado por um grupo de gestores dos departamentos de Compras, Pré Impressão, Qualidade, Recursos Humanos, Vendas, Impressão Digital e Tecnologia da Informação. As reuniões devem acontecer semestralmente, exceto se convocada por algum dos membros por demanda emergencial. As atas das reuniões serão assinadas por todos os membros presentes e arquivadas no departamento de TI. acordo de confidencialidade Todos os funcionários ou terceiros devem assinar o documento Termo de Confidencialidade e Responsabilidade fornecido pelo departamento de Recursos Humanos no ato da contratação. Nos contratos de clientes e fornecedores firmados com a Gráfica Aquarela deve obrigatoriamente constar uma cláusula de confidencialidade. Todos os contratos devem ser validados pelo departamento jurídico da Gráfica Aquarela. 3 classificação de documentos As informações da Gráfica Aquarela são classificadas como públicas e confidenciais, sendo que somente os documentos confidenciais devem ser identificados com a palavra confidencial. As informações estão contidas em documentos impressos, arquivos digitais, s e em sistemas utilizados pela empresa. O acesso às informações é concedido ou revogado conforme a necessidade da atividade desenvolvida pelo usuário e mediante autorização da gerência ou responsável pelo departamento ou pela informação.

3 de 18 4 seleção A seleção de terceiros e fornecedores deve ser realizada com base nos procedimentos internos IT-GCP 01 Seleção de Fornecedores, IT-GCP 0 Aquisição de Materiais e Serviços, IT-GCP 03 Avaliação de Fornecedores e ITGCP 04 Recebimento e Inspeção de Materiais correspondentes aos documentos de Gestão Integrada. Para seleção de pessoas o Departamento de RH deve seguir como procedimento o documento DR-GRH-03 Diretrizes para Recrutamento e Seleção. Nenhum acesso físico ou digital é permitido a futuros fornecedores, candidatos em processos de seleção e visitantes sem autorização do departamento de TI. 5 requisição e devolução de ativos 6 liberações, alterações e revogação de direitos e acesso Os ativos de informática da Gráfica Aquarela devem ser solicitados por pela gerência ou responsável do departamento, direcionado ao departamento de TI. A devolução dos ativos de informática ocorre nos casos de quebra, descontinuidade do ativo, alteração de função, desligamento do funcionário ou encerramento de contrato de fornecedor ou terceiro. Em caso de desligamento do funcionário, o departamento de TI deve ser informado pela gerência ou responsável através de um e verificar quais ativos devem ser devolvidos. A relação dos ativos é encaminhada ao departamento de Recursos Humanos para que os ativos sejam devolvidos assim que o usuário for comunicado do desligamento. Em caso de encerramento, quebra ou cancelamento de contrato, o departamento de TI também deve ser informado pelo responsável do contrato através de um e providenciar a retirada dos ativos. Os acessos as informações e aos recursos de processamento da informação, são liberados, alterados ou revogados conforme a solicitação da gerencia ou responsável pelo departamento. Nas ocorrências em que o acesso às informações solicitadas pertencerem a outro departamento, o gerente ou responsável pela informação deve também autorizar, alterar, revogar ou impedir o acesso. Toda solicitação deve ser formalizada por direcionado ao departamento de TI.

4 de 18 7 controle de entrada física O controle de entrada física deve ser realizado através de monitoramento de câmeras, relatórios, equipamentos de controle de acesso e portões de entrada em sistema de gaiolas. A solicitação para liberação de acesso só pode ser realizada pela diretoria, gerência ou responsável pelo departamento. Portaria: é responsável pela entrada de veículos, monitoramento das câmeras, relatórios e entrega de crachás. Todos os visitantes devem portar um crachá de visitante identificado pela cor laranja nas dependências da Gráfica Aquarela. O mesmo deve ser solicitado pela portaria após o termino da visita. A entrada de visitantes, clientes, terceiros e fornecedores deve ser autorizada quando solicitada por ,que deve ser encaminhado à Portaria com do visitante, Nº documento de identidade e da empresa. No caso de necessidade de entrada do veículo deverá ser informado o modelo e placa. Recursos Humanos: após a entrega do crachá ao visitante, caso necessário, o responsável pela visita deverá solicitar ao RH a liberação do acesso. O funcionário que estará acompanhando visitante, terceiro ou fornecedor é responsável pela circulação do mesmo nas dependências da Gráfica Aquarela. 8 segurança em escritórios, salas e instalações A segurança dos departamentos, salas e instalações da Gráfica Aquarela será realizada através de um sistema de controle de acesso com equipamentos de liberação de portas, de câmeras e circulação de vigilantes. Somente o responsável pelo departamento pode autorizar ou restringir o acesso. A solicitação deve ser formalizada via e encaminhada para o departamento de Recursos Humanos para realizar o cadastro.

5 de 18 9 acesso do público, áreas de entrega e de carregamento 10 instalação e proteção dos equipamentos Todos devem se identificar antes de entrar nas dependências da Gráfica Aquarela. Somente pessoas e veículos autorizados podem ter acesso aos locais de entrega e carregamento. A sala onde estão instalados os servidores, equipamentos de rádio de Internet, Firewall deve ser refrigerada e com monitoramento por câmeras. O acesso a sala de servidores, equipamentos de rádio e internet só podem ser feito pelo departamento de TI ou com o acompanhamento e/ou autorização deste. Para a proteção de equipamentos deverá ter rede elétrica estabilizada, geradores e nobreak com a duração da bateria de aproximadamente 10 minutos. 11 reutilização e descarte de equipamentos e mídias Para reutilização ou descarte de mídias com armazenamento de dados, como o disco rígido, deve ser utilizado o software Dban, que tem a função de deixar a mídia ao estado original impedindo a recuperação de dados posteriormente. Em caso de descarte do disco rígido, o mesmo deve ser perfurado pela equipe da manutenção com o acompanhamento do departamento de TI. Somente após esse procedimento poderá ser destinado à doação. Os periféricos (hardwares) do computador sempre que possível devem ser reutilizados. Quando o reaproveitamento não for possível, o material deverá ser destinado à doação para empresas que realizam a coleta de Lixo eletrônico certificadas. As mídias de CD s e DVD s devem ser encaminhadas ao departamento de TI para realizar a fragmentação na presença do solicitante. Após esse procedimento elas podem ser descartadas. As mídias de terceiros só podem ser reaproveitadas ou descartadas mediante autorização do proprietário. Os papéis com informações sensíveis devem ser fragmentados imediatamente antes de serem descartados. Todos os departamentos possuem fragmentadores e, possuem uma identificação clara para utilização dos colaboradores.

6 de 18 1 remoção de propriedade A remoção de equipamentos, softwares e dados da Gráfica Aquarela deve ser realizada somente com autorização da diretoria, gestor ou responsável da área e o departamento de TI deve realizar ou acompanhar a remoção. 13 gestão de mudanças Todas as mudanças envolvendo dados computacionais físicas ou lógicas devem ser controladas pelo departamento de TI. Os departamentos que possuem sistemas ou softwares direcionados a atividade, devem informar através de , com antecedência, ao departamento de TI as necessidades futuras de mudanças. As emergências também devem ser formalizadas e notificadas ao departamento de TI. Para aquisições de softwares, hardwares, upgrades, entre outros, a solicitação deve ser realizada ao departamento de TI pelo gestor do departamento por . Se alguma aquisição for realizada diretamente pelo gestor do departamento, o mesmo deve comunicar formalmente o departamento de TI com todos os dados da aquisição, inclusive a licença. As atualizações e manutenções de sistemas, servidores, computadores, estrutura de rede entre outros, devem ser programadas e comunicadas com antecedência aos usuários afetados. Os comunicados devem ser realizados através de e contendo as seguintes informações: sistema ou serviço afetado, e hora de inicio e fim da operação e p de indisponibilidade ou retorno de serviços/sistemas. Em situações emergenciais de queda, inatividade ou precariedade dos serviços de softwares ou hardwares deverá ser feita comunicação a todos os usuários. Todas as mudanças devem ser documentadas e relacionadas em uma planilha salva no diretório TI disponível na rede com acesso somente ao departamento de TI.

7 de segregação de funções Deve ser utilizada a ferramenta da Microsoft do Windows server 008, Active Directory ou outro compatível para segregar os usuários e direitos de acesso aos dados computacionais da rede. A organização do AD (Active Directory) deve ser dividida em Unidades Organizacionais com os s dos departamentos. Dentro de cada Unidade devem estar cadastrados os usuários e grupos correspondentes ao departamento. 15 ambiente de teste As atualizações dos sistemas de informação da empresa deverão ser realizadas no ambiente de teste primeiramente, para validação pelos usuários. O departamento de TI comunicará aos usuários, através de , referente a atualização do ambiente de teste com o intuito de identificarem erros, correções ou novos recursos do sistemas. Deve ser estabelecido um prazo para realizações dos testes e uma para atualização do sistema. 16 controle contra s maliciosos Para prevenção e proteção contra ações indesejadas de s maliciosos, a Gráfica Aquarela deve ter um Firewall instalado de modo Appliance, na entrada dos links de internet. Deverá também ser utilizado antivírus, tipo McAfee Total Protection com programação de busca e atualizações permanente e on-line. Deverá possuir um servidor AntiSpam que filtre a entrada e saída de s. Não é autorizada a instalação de qualquer software por usuários de dados computacionais. Somente o departamento de TI realiza ou autoriza a instalação ou atualização.

8 de controles de rede Os controles de redes deverão ser realizados através de regras de bloqueios no firewall, com configuração de perfil do usuário no computador, configuração de extensão de arquivos em s e rotinas de verificação de portas abertas e reputação na internet. Devem ser usadas as ferramentas abaixo, habilitadas no firewall para garantir o controle e segurança de rede: IPS (Intrusion Prevention System): realiza a inspeção dos pacotes usando assinaturas de ataques conhecidos para identificar s maliciosos e bloqueá-los. Controle de aplicações (Application Control): permite a granularidade do controle de acesso a aplicações como: Skype, teamviewer, messenger, logmein, facebook, orkut, twitter, etc. O controle de aplicações funciona também para bloquear aplicações indesejadas que atravessam sistemas de segurança quando sua conexão é criptografada ou usa a mesma porta de um outro serviço. As assinaturas são atualizadas automaticamente pelo fabricante. Controle de reputação (Reputation): bloqueia ou libera automaticamente s com reputação ruim, para HTTP e para HTTPS (para HTTPS depende do DPI habilitado Deep Inspection) conforme sua configuração. Limitar um acesso a um site que possui uma má reputação é extremamente importante, pois se o mesmo está com uma reputação ruim, provavelmente está vulnerável a ataques. Aplicação do Safe Search: controla a pesquisa de conteúdo improprio nos principais mecanismos de busca da Internet. Impedindo que um usuário consiga encontrar sites com pornografias, crimes cibernéticos, entre outros. O filtro é baseado no próprio projeto sefasearch. Por exemplo: O usuário busca a palavra "PORNO" ou "PEDOFILIA" no site do Google e o resultado mostrado será 0 quando o safe search está habilitado, impedindo assim que o usuário encontre conteúdos impróprios.

9 de controles de rede A rede Administrativa, da Pré Impressão e Wireless devem conter os bloqueios abaixo: Bloqueio ao acesso de redes sociais; Bloqueio ao acesso de softwares de mensagens instantâneas; Bloqueio ao acesso de sites de transferência de arquivos; Bloqueio ao acesso a rede ponto a ponto; Bloqueio de upload e download em nosso FTP de arquivos com extensões consideradas perigosas. Os s não podem trafegar com arquivos com extensões consideradas perigosas. Caso o usuário necessite receber ou enviar um arquivo com extensão bloqueada, o seu gestor deve solicitar através de um ao departamento de TI a liberação do mesmo temporariamente. Os perfis dos usuários nos computadores devem ser cadastrados como Usuário Padrão ou Convidado tendo acesso diferenciado do usuário administrador local. Somente o departamento de TI possuirá a senha do usuário administrador local dos computadores. Deve ser realizado semanalmente pelo departamento de TI, a verificação de portas abertas da rede da Gráfica Aquarela e a reputação do domínio ou IP público através do site As verificações devem ser armazenadas no diretório TI disponível na rede com acesso somente ao departamento de TI. A senhas de usuário Administrador dos servidores devem ser mantidas em dupla custódia conforme o item 3 dessa. A rede da impressão digital somente poderá ter acesso liberado aos sites, FTP s ou ferramentas para transmissão de dados dos clientes, ficando restrito todo e qualquer acesso externo.

10 de gerenciamento de mídias removíveis As entradas de mídias removíveis devem ser bloqueadas de modo lógico nos computadores e servidores. Somente o usuário administrador da máquina local pode bloquear e desbloquear o acesso. Caso haja necessidade de utilização de mídias removíveis, como por exemplo, leitora para o cartão de certificado digital, o gestor deverá solicitar através de ao departamento de TI a liberação do acesso e o período que o mesmo será mantido. As solicitações devem ser documentadas e relacionadas em uma planilha salva no diretório TI disponível na rede com acesso somente ao departamento de TI. 19 procedimento para tratamento da informação Somente informações relacionadas às atividades exercidas na Gráfica Aquarela podem ser mantidas ou arquivadas na rede, em softwares, computadores, em mídias removíveis ou armários. Somente pessoas autorizadas pela diretoria, gerência ou responsável pelo departamento poderão ter acesso às informações de rede. Todos os usuários devem guardar arquivos eletrônicos ou digitais correspondentes à sua atividade na rede, para garantir a proteção aos dados, acesso indevido, disponibilidade da informação e quando necessário à recuperação de dados. As mídias removíveis devem ser armazenadas corretamente contendo identificação da informação, em lugares que não estejam expostos a elevadas temperaturas, a umidade e ao acesso indevido. O período de armazenamento das informações como documentos fiscais, documentos comprobatórios para fins jurídicos, entre outros, são os determinados por legislação específica. Nos demais casos a diretoria, gerência ou responsável pelo departamento podem determinar o período de armazenagem. Todos os funcionários que acessam ou utilizam dados computacionais no momento da contratação deverão assinar o documento Termo de confidencialidade e Responsabilidade.

11 de 18 0 mídias em trânsito Toda mídia deve ser embalada e transportada de maneira segura de forma que o acesso não autorizado seja inibido. Os arquivos preferencialmente devem ser gravados em mídias que não possibilitem alterações ou limpeza dos dados. Quando necessário os arquivos devem conter bloqueios por senhas. A retirada de mídias deverá ser solicitada ao departamento de expedição via com as informações do local, horário e responsável pela entrega da mídia. No envio de mídias, devera ser preenchido protocolo e entregue junto com a mídia ao departamento de expedição. Na entrega, o destinatário deverá assinar o protocolo. 1 mensagens eletrônicas Para o uso adequado das ferramentas eletrônicas da Gráfica Aquarela, todos os funcionários devem seguir as orientações abaixo: Termos utilizados: Sistema de Comunicação Eletrônica se refere a correio de voz, correio eletrônico, intranet ou acessos Internet possuídos, arrendados, operados, mantidos ou gerenciados pela Gráfica Aquarela; Mensagens se refere a todas as mensagens, arquivos, ou outro tipo de dado criado, carregado, descarregado, enviado, recebido ou armazenado em qualquer Sistema de Comunicação Eletrônica. Propriedade do sistema e dos dados Todos os Sistemas de Comunicação Eletrônica são propriedade da Gráfica Aquarela. Todas as mensagens neles armazenados são de registro e propriedade da Gráfica Aquarela, de seus clientes ou fornecedores. Somente para uso comercial As mensagens devem ser limitadas apenas à realização dos negócios da Gráfica Aquarela. Os Sistemas de Comunicação Eletrônica não podem ser utilizados para qualquer outra finalidade.

12 de 18 1 mensagens eletrônicas Conteúdo das mensagens As mensagens não podem possuir conteúdo que possa, de forma razoável, ser considerado ofensivo, destrutivo, difamatório ou pejorativo, incluindo, mas não limitado a comentários ou imagens sexuais, calúnias raciais, ou outros comentários ou imagens que possam ofender a alguém por sua raça, nacionalidade, gênero, orientação sexual, crença religiosa, orientação ou restrição física. Direitos de propriedade É proibido carregar ou descarregar de sistemas de terceiros, material sujeito às leis de direito autoral ou classificados como segredo, sem autorização escrita. Material sujeito às leis de direito autoral, classificado como shareware ou freeware pode ser descarregado para os propósitos designados pelo detentor do respectivo direito autoral. Sem expectativa de privacidade Ninguém deve assumir que qualquer mensagem seja privativa. Apesar das características dos sistemas darem uma aparência de privacidade incluindo senhas e a aparente possibilidade e se apagar mensagens as mensagens não são necessariamente privativas por duas razões: Os Sistemas de Comunicação Eletrônica podem não ser seguros. A segurança dos arquivos eletrônicos de sistemas compartilhados e redes é, frequentemente, semelhante ao de um documento em um envelope não lacrado geralmente respeitado, porém facilmente lido por alguém determinado a fazê-lo. Você deve assumir que suas mensagens podem ser ouvidas ou lidas por alguém que não seja o destinatário. Mesmo quando uma mensagem é apagada, esta ainda pode ter uma cópia de segurança (backup) em algum lugar, ou é passível de ser recuperada. As mensagens podem ser auditadas pela empresa a qualquer momento.

13 de 18 1 mensagens eletrônicas Direito de monitorar A Gráfica Aquarela se reserva o direito de monitorar, acessar, recuperar e ler todas as mensagens, e divulgar qualquer uma para as autoridades judiciais e policiais e terceiros, sem aviso prévio ao remetente ou destinatário da mensagem. Funcionários que tem sob sua responsabilidade profissional a integridade e segurança de dados, podem revisar as mensagens recebidas ou enviadas por qualquer funcionário, desde que para os seguintes propósitos: Identificar e diagnosticar problemas de hardware ou software; Evitar má utilização dos sistemas; Determinar se houve violação de confidencialidade, segurança ou violação desta ; Investigar má conduta ou atividades não éticas, ilegais ou não apropriadas; Garantir o cumprimento dos direitos autorais, obrigações contratuais e licenças; Cumprir com as obrigações legais às quais a Gráfica Aquarela está sujeita; Cumprir as requisições legais e regulamentadas de informações e Proteger os interesses comerciais da Gráfica Aquarela; Nenhum outro tipo de monitoração ou pode ser feita sem a prévia aprovação do Diretor Geral da empresa. A Gráfica Aquarela não autoriza a utilização de mensagens eletrônicas com as seguintes descrições: Linguagem que possa ser considerada ofensiva, destrutiva, difamatória ou pejorativa. Para fins pessoais (mensagens para amigos e familiares, cadastro em site da internet, passar mensagens a outros funcionários que não sejam relacionadas ao trabalho). Manter nos computadores da empresa cópias ou instalação de programas que não seja licenciado e que não esteja relacionado com os negócios. Divulgação ou compartilhamento de senha e/ou identificação de usuário com outras pessoas. Deixar seu computador sem supervisão quando estiver acessando a rede.

14 de 18 1 mensagens eletrônicas Caso o funcionário receba mensagens eletrônicas com conteúdo que não esteja relacionado à sua atividade, a mesma deve ser deletada e solicitar à pessoa que enviou a mensagem que a exclua da lista. Caso a pessoa insista em enviar mensagens de conteúdo inadequado, o funcionário deverá comunicar o Comitê do Código de Ética e Conduta. O uso indevido do Sistema de Comunicação Eletrônica pode resultar em ação disciplinar, incluindo dispensa. O de ética da Aquarela deverá mencionar sobre a utilização de mensagens eletrônicas e dos recursos eletrônicos. Não é permitido a configuração de qualquer diferente do domínio grafica-aquarela.com.br nos computadores da gráfica. proteção das informações dos registros de LOG Os logs dos sistemas operacionais dos computadores e servidores da Gráfica Aquarela devem ser coletados através de software específico e armazenados em um servidor de Log com acesso restrito e limitado ao departamento de TI. O tempo mínimo de armazenamento deverá ser de 30 dias. 3 gerenciamentos de privilégios O usuário administrador dos servidores deverá possuir senha em dupla custódia, ou seja, metade dessa senha deverá ser elaborada pelo Gestor da área de TI e a outra metade pelo Analista de TI. Os documentos contendo as partes das senhas devem ser lacrados, envelopados e identificados com o do servidor correspondente. Este documento deverá ficar sob a custódia do Executivo Administrativo Financeiro. Esse procedimento deverá ser realizado para cada servidor individualmente. Caso haja necessidade do acesso com o usuário administrador, o envelope deverá ser aberto pelo responsável da guarda em uma cerimonia com a presença dos autores da senha. Após a utilização da mesma o procedimento deve ser realizado novamente para o cadastro de uma nova senha. Os perfis dos usuários nos computadores devem ser cadastrados como Usuário Padrão ou Convidado conforme o item 17 dessa. A ferramenta para gerenciamento dos privilégios de dados da rede deve ser o Active Directory. O acesso as informações poderão ser liberados, alterados ou revogados conforme a solicitação da gerencia ou responsável pelo departamento conforme o item 6 dessa.

15 de 18 4 autenticação para conexões externas do usuário Somente o departamento de TI poderá autorizar o acesso remoto aos dados computacionais da Gráfica Aquarela. Para os colaboradores que trabalham remotamente e fornecedores de sistemas que necessitem do acesso remoto deverá ser disponibilizado o acesso via VPN. Para tal, deverá ser criada regra no firewall para que o usuário acesse somente o computador ou servidor específico para efetuar a manutenção, suporte e outras atividades. Os fornecedores deverão solicitar o acesso remoto ao departamento de TI por . O departamento de TI informará a senha atual do usuário liberando o acesso remoto. Após a conclusão dos trabalhos/atividades, a senha deverá ser alterada pelo departamento de TI. 5 procedimentos seguros de entrada no sistema LOGON A diretiva de bloqueio de conta dos usuários da rede AQUARELA000 deve ser habilitada no Active Directory da seguinte forma: Diretiva do bloqueio de conta: 0 minutos. Determina que a conta somente poderá ser desbloqueada pelo Adminstrador. Limite de Bloqueio de conta: 3 tentativas de logon inválidos. Determina o número de tentativas de logon sem êxito ou inválidos; Zerar contador de Bloqueio de conta após: 30 minutos Determina o número de minutos que devem passar após uma tentativa de logon sem êxito ou inválido.

16 de 18 6 gerenciamento de usuário e senha O departamento de TI é responsável por configurar a de senhas nos computadores, servidores e sistemas. Também é responsável por orientar os usuários no cadastramento da senha. A senha é de responsabilidade do usuário, é de uso pessoal e intransferível. Não é permitido o compartilhamento da senha. A mesma poderá ser alterada a qualquer momento. Caso o usuário necessite de ajuda para alterar a senha, o departamento de TI deve ser acionado. Na ocorrência de algum usuário identificar que outro usuário esteja compartilhando a senha, o mesmo deve comunicar por o departamento de TI. Não é permitido o uso e cadastro de usuário genérico ou padrão para acesso a internet, a rede e a sistemas. A diretiva de senha da conta dos usuários da rede AQUARELA000 deverá ser habilitada no Active Directory da seguinte forma: Comprimento mínimo da senha: 6 caracteres Históricos de senhas: 3 senhas memorizadas Tempo de vida máximo da senha: 90 dias Tempo de vida mínimo da senha: 0 dia Níveis de Complexidade: habilitado Não conter da conta ou mais de dois caracteres consecutivos de partes do completo do usuário; Ter pelo menos seis caracteres; Conter caracteres de três destas quatro categorias: Caracteres maiúsculos (A Z) Caracteres minúsculos (a z) Dígitos de base 10 (0 a 9) Caracteres não alfabéticos (como!, $, #, %) O acesso à internet somente é permitido pelos usuários cadastrados no Active Directory vinculados as regras do Firewall. No caso de desligamento de funcionário, encerramento, quebra ou cancelamento de contrato, após o departamento de TI ser comunicado, conforme o item 6 dessa, a senha deverá ser alterada e o usuário deverá ser inativado. Somente após 30 dias o usuário poderá ser excluído.

17 de 18 7 mesa limpa e tela limpa Com o objetivo de redução dos riscos de acessos não autorizados, danos, perda ou roubo de informações impressas e eletrônicas, todos os funcionários devem seguir os procedimentos abaixo: Mesa Limpa: As informações impressas ou contidas em mídias removíveis devem ser mantidas e armazenadas de maneira adequada; É indicada a utilização de envelopes, sacos plásticos, caixas de arquivo morto para manter, manusear ou transitar as informações. As informações devem ser armazenadas em gavetas, armários ou cofres quando não estão sendo utilizadas ou fora do horário de trabalho; É necessário o cadastro de usuário e senha para a utilização do scanner; As informações, quando impressas, devem ser retiradas imediatamente da impressora. É recomendável a utilização do recurso Impressão Confidencial, onde é exigido um nº de PIN para liberar a impressão no equipamento. Tela Limpa: Todos os usuários devem manter seu computador bloqueado ao se ausentar do departamento durante o expediente de trabalho. Todos os computadores serão configurados para entrar no modo de Proteção de Tela caso a sessão estiver ociosa por mais de 10 minutos. A senha será exigida ao reiniciar a sessão. Não será permitida a utilização de proteção de tela transparentes ou que permitem a visualização das informações. Os computadores e impressoras devem permanecer desligados quando desassistidos. As informações que não estão sendo utilizados devem permanecer fechadas, como arquivos, ERP s, sites, locais de rede etc. Recomendamos manter na Área de Trabalho (Desktop) do computador, apenas atalhos e pastas padrões do sistema operacional e atalhos de software, pastas ou locais mais utilizados. Não é recomendado salvar arquivos na área de trabalho, pois normalmente o do arquivo é relacionado com o conteúdo. O usuário deve salvar o arquivo em uma pasta da rede.

18 de 18 8 análise crítica independente de segurança da informação Uma vez por ano será realizado uma auditoria interna, pelos colaboradores de TI, a fim de assegurar a implementação da Política de Segurança da Informação e analisar possíveis melhorias na utilização da mesma. O resultado da auditoria será registrado em um relatório e divulgado para a direção e comitê de Segurança da Informação. Em caso de não-conformidade, a direção e o comitê serão responsáveis pelas tomadas de ações corretivas.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Automidia Service Management Provisionamento para o AD integrado ao Service Desk

Automidia Service Management Provisionamento para o AD integrado ao Service Desk Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins

Leia mais

PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - GAMESTAGE FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - GAMESTAGE FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - GAMESTAGE GOIÂNIA

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

Estabelecer os procedimentos para o gerenciamento dos bancos de dados do TJAC.

Estabelecer os procedimentos para o gerenciamento dos bancos de dados do TJAC. Código: MAP-DITEC-002 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Banco de Dados e Segurança da Informação Aprovado por: Diretoria de Tecnologia da Informação 1 OBJETIVO Estabelecer

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA Tem o presente regulamento a função de nortear as ações e procedimentos necessários ao bom funcionamento

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Serasa Experian Orientações SIOPS 04/02/2013 SERASA EXPERIAN

Serasa Experian Orientações SIOPS 04/02/2013 SERASA EXPERIAN SERASA EXPERIAN Orientações para Emissão de Certificado Digital tipo A3, Pessoa Física, com Financiamento pelo Ministério da Saúde para Operadores da Funcionalidade Restrita do Sistema de Informações sobre

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Hospedagem de Sites 1. CONTEÚDO 1.1. CONTEÚDO NÃO PERMITIDO NOS SITES HOSPEDADOS Todos os serviços prestados pela Smart Host Web podem ser utilizados para fins legais. Transmissão, armazenamento ou apresentação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) gestora do normativo Comitê de responsável pela conformidade Secretaria Geral - SEGER Coordenação de Processos e Conformidade - COPEC Numeração

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE GESTÃO DE SERVIÇOS DE INFORMÁTICA

SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE GESTÃO DE SERVIÇOS DE INFORMÁTICA Sistema de Gestão da Qualidade SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE GESTÃO DE SERVIÇOS DE INFORMÁTICA Responsável: Iramilson Antônio de Oliveira Cópia Controlada - Revisão

Leia mais

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service

Leia mais