Política de Utilização da Rede



Documentos relacionados
Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

MENINO JESUS Educando para a Paz e o respei t o à vi da

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

Política de Segurança da Informação

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

Laboratórios de Informática Regulamento

FACULDADE CARLOS GOMES

Normas e Procedimentos de Utilização da Rede

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG

Faculdade AlfaCastelo

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP

1. Objetivo A quem se desstina Diretrizes da Tecnologia da Informação Política de Segurança e utilização...

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

Políticas de utilização dos laboratórios de informática

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE ENSINO DE MATEMÁTICA

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Procedimentos para Reinstalação do Sisloc

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº D.O.U, de 10/10/2011.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PORTARIA N. TC 347/2007

Política de Utilização da Rede Sem Fio (Wireless)

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA COMISSÃO DE INFORMÁTICA. Seção I. Composição e função da Comissão de Informática

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão Atualização 26/01/2009 Depto de TI - FASUL Página 1

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em

Manual do Visualizador NF e KEY BEST

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

REGULAMENTO DE USO DOS LABORATÓRIOS TÍTULO I

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

ÍNDICE. 1. SAM Sistema de Auto Atendimento Millennium. 2. Apresentação. 3. Acessos 3.1. Via Internet 3.2. Via link direto

REGULAMENTO PARA O USO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

Registro e Acompanhamento de Chamados

Processo de Não Conformidade, Produto Não Conforme e Melhorias

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) VIVO(11) TIM(11)

REGRAS PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO INSTITUCIONAL DO IF FARROUPILHA

Manual Sistema de Autorização Online GW

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

FACULDADE DE ARARAQUARA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

MANUAL DO USUÁRIO SUMÁRIO

Transcrição:

Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1

OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática da empresa, especificando seus serviços, normas e cuidados para todos os usuários, bem como, estabelecendo princípios de ética e profissionalismo na sua utilização. Assim, para assegurar o padrão de qualidade na prestação desses serviços, faz-se necessária a especificação de uma política de utilização da rede. O objetivo dessa Política de Utilização da Rede é descrever as normas de utilização e atividades que se entende como violação ao uso dos serviços e recursos, os quais são considerados proibidos. Podemos definir como serviços e recursos os equipamentos utilizados pelos usuários tais como: computadores, e-mails do domínio unimedchapeco.com.br, link de Internet e afins. As normas descritas no decorrer não constituem uma relação exaustiva e podem ser atualizadas com o tempo, sendo que qualquer modificação será avisada em tempo hábil para remodelação (se necessário) do ambiente. Tais normas são fornecidas a título de orientação do usuário. Em caso de dúvida sobre o que é considerado, de alguma forma, violação, o usuário deverá enviar previamente um e-mail para ti@unimedchapeco.com.br ou entrar em contato com o setor de informática da empresa visando esclarecimentos e segurança. Nos termos da Política de Utilização da Rede, a empresa procederá ao bloqueio do acesso ou o cancelamento do usuário caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à Rede. Caso seja necessário advertir o usuário, será informado ao seu superior direto para interagir e manter-se informado da situação, sendo este responsável para, juntamente com o Setor de TI, fiscalizar o cumprimento das políticas de utilização de rede no setor em que é responsável. As atitudes que são consideradas violação à Política de Utilização da Rede foram divididas em cinco tópicos, que são: I. Utilização da Rede II. Utilização de e-mail III. Utilização do comunicador interno IV. Utilização de acesso a Internet V. Utilização das estações VI. Utilização das impressoras Importante: Para garantir as regras descritas nos tópicos (I a VI) a empresa se reserva no direito de monitorar, gravar e, se necessário, divulgar a utilização dos e-mails, Internet e recursos de rede como um todo. A seguir as descrições das normas mencionadas, com a ressalva de que tudo o que não for permitido e/ou liberado é considerado violação à Política da Utilização da Rede. 2

I - Utilização da Rede Esse tópico visa definir as normas de utilização da rede que engloba desde o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso. a) É vedado o deslocamento/retirada de qualquer equipamento da rede (computador, impressora,...) sem o acompanhamento da equipe técnica; b) Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas não autorizadas e se possível efetuar o logout/logoff da rede. Deverá também desligar o monitor; c) É dever do usuário, a manutenção no diretório pessoal, evitando acúmulo de arquivos inúteis; d) Material de natureza pornográfica e racista não pode ser acessado, exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede; e) Não é permitido criar, visualizar, remover arquivos fora da área alocada nos servidores ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As áreas de armazenamento de arquivos são designadas conforme abaixo: Compartilhamento \\fileserver\gerais \\fileserver\<nome SETOR> \\fileserver\<nome SETOR>\<NOME COLABORADOR> Tabela 1 Utilização Arquivos de cunho geral, inerentes a empresa, que podem ser compartilhados; Arquivos do departamento em que trabalha; Arquivos do usuário, inerentes a empresa. f) O compartilhamento \\fileserver\gerais, não deverá ser utilizado para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível; g) É de responsabilidade de cada usuário o armazenamento dos arquivos inerentes à empresa no servidor de arquivos para garantir o backup dos mesmos; h) Haverá limpeza periódica dos arquivos armazenados no compartilhamento \\fileserver\gerais, para que não haja acúmulo desnecessário de arquivos; i) É proibida a instalação ou remoção de softwares (mesmo os baixados da Internet) que não for devidamente acompanhada pelo departamento técnico, através de solicitação. As mídias dos referidos softwares deverão ficar sob a responsabilidade do setor de TI; j) É vedada a abertura de computadores para qualquer tipo de reparo. Caso seja necessário, o reparo deverá ocorrer pelo setor de TI; k) Não será permitida a alteração das configurações de rede e inicialização das máquinas bem como modificações que possam trazer algum problema futuro; l) É estritamente proibida a utilização de técnicas que comprometam o desempenho e funcionamento da rede práticas hackers/crackers. II - Utilização de E-Mail Esse tópico visa definir as normas de utilização de e-mail que engloba desde o envio, recebimento e gerenciamento das contas de e-mail. a) Todo trafego de e-mail (entrada e saída) é passível de ser monitorado e armazenado em repositórios que permitam a auditoria quando necessário; 3

b) É proibido o envio de grande quantidade de mensagens de e-mail ("junk mail" ou "spam"). Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, ou propaganda política, exceto autorizadas pela diretoria ou gerencia da área; c) É proibido reenviar ou de qualquer forma propagar mensagens em cadeia ou "pirâmides", correntes, independentemente da vontade do destinatário de receber tais mensagens assim como, e-mails com conteúdo pornográfico e racista; d) Não é permitida a abertura de anexos de e-mail com as seguintes extensões: exe, com, bat, src, pif, dat, ini, sys, key e scr, por se tratarem, na maioria dos casos, de vírus ou programas maliciosos. Caso a empresa julgue necessário, poderá haver bloqueios de outras extensões que comprometam o desempenho da rede ou perturbe o bom andamento dos trabalhos; e) É de responsabilidade de cada usuário o backup da caixa de e-mail em local especifico no Fileserver, caso o usuário tenha duvidas na geração dos backups deve solicitar auxilio via chamado na ferramenta Intratarefas para o setor de TI; f) É proibido se utilizar de práticas que visem ocultar sua verdadeira identidade no envio de e-mails; g) É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails e arquivos inúteis; h) É proibido o cadastramento do e-mail fornecido pela empresa (unimedchapeco.com.br) em sites que não tenham a finalidade de trabalho; i) Deve-se preferencialmente utilizar de assinatura nos e-mails com o seguinte formato: Nome do Colaborador Função/Setor Telefone Comercial Complexo Unimed Chapecó - SC III - Utilização do comunicador interno Esse tópico visa definir as normas de utilização do comunicador interno. a) Todas as conversas pelo comunicador são passíveis de ser monitoradas e armazenadas em repositórios que permitam a auditoria quando necessário; b) É obrigatória a utilização do comunicador sempre que o colaborador estiver no posto de trabalho, facilitando assim a comunicação no Complexo; c) A utilização do comunicador deve ser restrita para comunicação da empresa, não devendo ser usado para fins pessoais; d) A linguagem utilizada no comunicador deve ser linguagem formal. IV - Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos. a) Todo trafego de navegação é passível de ser monitorado e armazenado em repositórios que permitam a auditoria quando necessário; b) Somente as páginas de interesse às atividades de trabalho serão liberadas; 4

c) Caso se faça necessário para o trabalho, o acesso a algum site não liberado, deverá ser solicitado pelo coordenador do Setor em questão, ao Setor de Informática, via chamado pela ferramenta Intratarefas, que validará e solicitará junto a Gerência a possível liberação; d) Haverá geração de relatórios dos sites acessados por usuário e se necessário a publicação desse relatório; e) Não são permitidos softwares de comunicação instantânea, tais como, MSN Messenger, Skype e afins sem a autorização do departamento de TI, com anuência da gerencia da área; f) Não será permitida a utilização de softwares de peer-to-peer (P2P), tais como Torrent, E-mule e afins sem a autorização do setor de TI; g) Não será permitida a utilização de serviços de streaming, tais como Rádios On-Line, Vídeos On-Line e afins. V Utilização das Estações Para fins de esclarecimentos, denomina-se estação o equipamento (PC ou notebook) utilizado pelo usuário e todos seus acessórios como: monitor, teclado, mouse, etc. a) É patrimônio da empresa, o objeto referido no caput desse item, ficando assim vedada qualquer interferência e/ou objeção do usuário e do coordenador do seu setor em relação a possíveis remanejamentos ou substituições que possam vir a acontecer com sua estação; b) O remanejamento da(s) estação(ões) acontecerá mediante prévio estudo de caso seguido de argumentação plausível do setor responsável pelo equipamento de informática. Depois de tomada a decisão de remanejamento o Setor de TI é responsável pelos seguintes itens: 1) O usuário da(s) estação(ões) a ser remanejada(s) e o responsável do seu setor, deverão receber prévio aviso e justificativa. Tal aviso será feito através de e-mail ou ferramenta Intratarefas; 2) Em caso de remanejamento seguido da substituição ficará a cargo do Setor de TI o backup de e- mail s do usuário e a instalação de softwares existentes na máquina retirada. Tendo em vista que os arquivos/documentos referentes a trabalho deverão estar armazenados no servidor desta instituição, é vedada toda e qualquer responsabilidade do Setor de TI em perdas de arquivos/documentos existentes na estação, além dos e-mails. A mesma regra é aplicada quando da necessidade de formatação de estação; 3) É vedada toda e qualquer possibilidade de remanejamento por intermédio do usuário, sendo que quando se fizer necessário, deverá ser enviada uma solicitação através da ferramenta de chamados Intratarefas ao Setor de TI com antecedência, ficando a cargo deste último ou de hierarquia superior à autorização. c) A utilização das estações resumir-se-á nos trabalhos advindos único e exclusivamente, a atenderem as necessidades dessa instituição, salvo em períodos fora do expediente, onde o usuário poderá beneficiar-se único e simplesmente para navegação na internet (conforme tópico III), bem como a utilização dos softwares já instalados na estação, desde que esse feito particular não comprometa a integridade de dados entre outros documentos de manipulação interna da instituição e que possam vir a prejudicar a mesma de alguma forma; d) É dever do usuário o zelo por seus equipamentos não sendo permitido condutas como: colar adesivos, comer/tirar grampos sobre o teclado, entre outros; e) A utilização de drives de disquete, Cds e portas USB, somente é permitido a usuários que necessitarem para a finalidade de trabalho; f) É proibido o bloqueio com senha das estações de trabalho sem acompanhamento dos técnicos do setor de TI. 5

VI Utilização das impressoras a) É de cada usuário a responsabilidade pelo zelo e bons tratos aos equipamentos de impressão do Complexo; b) É vedada toda e, qualquer possibilidade de alteração do layout da sala onde se encontra os equipamentos de impressão por intermédio do usuário. Quando esta se fizer necessária, deverá ser enviada uma solicitação via Intratarefas ao setor de TI; c) É permitida a utilização das impressoras e copiadoras para uso particular, sempre com anotação no setor Financeiro para desconto na folha de pagamento; d) Além das responsabilidades do usuário, citados nos itens formadores desse parágrafo, é ainda seu dever: 1) Ao mandar imprimir, verificar na impressora se o que foi solicitado já foi impresso; 2) Em caso de erro na impressão, reaproveitar o papel na próxima tentativa. Em caso de impossibilidade de reaproveitamento na impressora, reutilizá-lo então como rascunho; 3) Não deixar impressões erradas na mesa de impressão; 4) Reabastecer as devidas bandejas, caso se faça necessário, independendo de seu trabalho estar na fila de impressão; 5) Comunicar aos demais usuários, com prévia antecedência, a sua utilização da impressora caso o seu documento tenha um número de cópias expressivo (acima de 100 páginas). VII - Das Punições O não cumprimento pelo usuário das normas ora estabelecidas neste Documento ( Política de Utilização da Rede ), seja isolada ou cumulativamente, poderá ensejar, de acordo com a infração cometida, às seguintes punições: (A) COMUNICAÇÃO DE DESCUMPRIMENTO; Será encaminhado ao usuário, por e-mail, comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada. Cópia desse comunicado permanecerá arquivada junto ao Departamento Pessoal na respectiva pasta funcional do infrator. (B) ADVERTÊNCIA OU SUSPENSÃO; A pena de advertência ou suspensão será aplicada, por escrito, nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. (C) DEMISSÃO POR JUSTA CAUSA; Nas hipóteses previstas no artigo 482 da Consolidação das Leis do Trabalho, alíenas a à l. As penalidades serão aplicadas independente da ordem estabelecida acima e/ou da necessária progressividade, cabendo ao empregador, no uso do seu poder diretivo e disciplinar, aplicar a pena que entender devida quando preenchido os requisitos legais. OBS.: Ao ocorrer qualquer violação às políticas aqui descritas, a Informática apresentará um laudo técnico do ocorrido, cabendo a Gerência/Diretoria avaliar o grau da infração. Quaisquer outras formas de cobrança da infração poderão ser elaboradas e caso ocorram, serão previamente comunicada a todos os usuários. 6