Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias



Documentos relacionados
Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

MENINO JESUS Educando para a Paz e o respei t o à vi da

Política de Utilização da Rede

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

Normas e Procedimentos de Utilização da Rede

1. Objetivo A quem se desstina Diretrizes da Tecnologia da Informação Política de Segurança e utilização...

Política de Segurança da Informação

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Manual Captura S_Line

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

FACULDADE CARLOS GOMES

UNIVERSIDADE FEDERAL DE PELOTAS

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

Normas para o Administrador do serviço de

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Fox Gerenciador de Sistemas

Group Policy (política de grupo)

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Guia de Configuração das Funções de Digitalização

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

MANUAL DO CLIENTE DE CONTAS DE

Faculdade AlfaCastelo

MANUAL DO ADMINISTRADOR

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

Política de Utilização da Rede Sem Fio (Wireless)

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP

Políticas de utilização dos laboratórios de informática

Procedimentos para Reinstalação do Sisloc

*HUPRQGR±0DQXDOGR8VXiULR

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

Restart Informática Ltda. Equipe de Suporte [E-CAFI] Manual da equipe de Suporte. Proibida a reprodução e distribuição não autorizada.

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

Manual do Usuário Atualização Março 2015

MANUAL DE UTILIZAÇÃO. HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0)

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

Regulamento de utilização Centros Informáticos 2008/2009

BH PARK Software de Estacionamento

Revisão 7 Junho de 2007

Atualizaça o do Maker

Ref.: Política de uso de Internet e correio eletrônico

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

Versão Liberada. Gerpos Sistemas Ltda. Av. Jones dos Santos Neves, nº 160/174

Manual de Atualização Versão

(eletronic mail )

Introdução ao Modelos de Duas Camadas Cliente Servidor

Transcrição:

Secretaria Estadual de Educação Governo do Estado de Goiás Gerência de Suporte, Redes e Novas Tecnologias Criada em: Julho de 2005 Atualizada em: Dezembro de 2008 1

Política de Utilização da Rede Política de Utilização da Rede Lógica da Secretaria Estadual de Educação É de responsabilidade de todos na SEE o controle da segurança das informações 2

A implantação de uma Política de Utilização da Rede objetiva assegurar aos usuários da Rede SEE-GO a qualidade na prestação de serviços de alta qualidade e ao mesmo tempo zelar para manter um comportamento ético e profissional na utilização dos recursos da rede. Assim, para assegurar os altos padrões de qualidade na prestação desses serviços, faz-se necessária a especificação de uma Política de Utilização da Rede. Uma boa Política de Utilização da Rede descreve as normas corretas de utilização e atividades no ambiente de trabalho, referentes à área de Tecnologia da Informação TI e conscientiza os usuários que a boa utilização dos recursos contribui para o bem comum da organização. Define-se como serviços e recursos: os equipamentos utilizados, a rede lógica, os aplicativos de disseminação de informações, e-mails do domínio seduc.go.gov.br link de Internet e afins. As normas descritas não constituem uma relação exaustiva e podem ser atualizadas dinamicamente quando se fizer necessário. Porém, qualquer nova modificação adicionada às normas atuais, os usuários serão informados em tempo hábil para remodelação (se necessário) do ambiente. Tais normas são fornecidas a título de orientação ao funcionário. Em caso de dúvida sobre o que é considerado, de alguma forma, violação, o usuário deverá enviar previamente um e-mail para rede@seduc.go.gov.br visando esclarecimentos e segurança. Caso seja detectada a utilização em desconformidade com a Política de Utilização da Rede ou de forma prejudicial à Rede, a Gerência de Tecnologia iniciará o processo formal de documentação que poderá culminar com o bloqueio do acesso ou o cancelamento do usuário. Nos casos de advertência formal ao funcionário, será encaminhada a documentação com os acessos e procedimentos indevidos ao Departamento de Recursos Humanos para as providências normais que o caso requer. A Gerência de Tecnologia da Informação (GETEC) é o departamento que, gerencia e executa o suporte técnico, realiza a implementação da rede lógica e manutenção dos equipamentos de informática pertencentes a esta Secretaria. Dividimos os 5 (cinco) tópicos em para melhor explicá-los: I. Utilização da Rede II. III. IV. Utilização de E-Mail Utilização de acesso a Internet Utilização de impressoras V. Máquinas locais (Softwares e Hardwares) 3

Abaixo descreveremos as normas mencionadas e alertamos que a GETEC manterá controle de acessos à rede garantindo que a Política de Utilização da Rede seja respeitada, resguardando assim a segurança do ambiente da SEE. I. Utilização da Rede Esse tópico define as normas de utilização da rede que engloba desde o login (entrada no micro), manutenção de arquivos no servidor, tentativas não autorizadas de acesso, alteração de configurações e permissões locais nos computadores. a) Serão monitoradas as tentativas de acesso não autorizado, tais como: - fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta (também conhecido como "cracking"); - acesso aos dados não disponíveis para o usuário; - conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário; - colocar à prova a segurança de outras redes; b) A mensagem "negativa de acesso" resulta em tentativa de interferência/acesso nos serviços de outro usuário, servidor ou rede e, são considerados ataques provocando congestionamento em redes, sobrecarregando o servidor; c) A utilização de qualquer tipo de programa ou comando designado a interferir com sessão de usuários, são considerados acessos ou tentativas indevidas; d) Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas em utilização, evitando, desta maneira, o acesso por pessoas não autorizadas. Deve-se efetuar o logout/logoff da rede ou bloqueio do desktop através de senha; e) Deve-se proceder periodicamente uma manutenção no diretório pessoal, evitando acúmulo de arquivos inúteis; f) Material de natureza pornográfica e racista não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede; g) Não é permitido criar e/ou remover arquivos fora da área do usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas; h) As pastas de troca ou similar não deverão ser utilizadas para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível; i) É obrigatório armazenar os arquivos inerentes ao departamento no servidor de arquivos para garantir o backup dos mesmos; j) Haverá limpeza semanal dos arquivos armazenados na pasta de troca ou similar, para que não haja acúmulo desnecessário de arquivos; k) A instalação ou remoção de softwares devem ser acompanhadas pela GETEC através de solicitação pelo Sistema Help-desk (Intranet); 4

l) A abertura de computadores para qualquer tipo de reparo caso seja necessário, deverá ocorrer no laboratório da Gerência de Tecnologia pelo técnico responsável; m) É proibido o uso de permissões locais nos computadores (administrador local no computador), pois através desta permissão o usuário teria acesso total ao computador e poderia instalar programas não licenciados, instalar vírus e programas espiões, alem executar outras inúmeras atividades que comprometeriam a segurança da rede lógica. n) Somente a GETEC poderá alterar/configurar a Rede SEE-GO. II. Utilização de E-Mail Esse tópico define as normas e procedimentos de utilização de e-mail em suas etapas: envio, recebimento e gerenciamento das contas de e-mail. a) A insistência em estabelecer comunicação com outros pode ser considerada assédio ou perturbação, seja através de linguagem utilizada, freqüência ou tamanho das mensagens; b) Se for manifestada pelo destinatário o desejo de não receber email de determinado remetente o mesmo deve se abster de executar tal procedimento; c) Evite o envio de grande quantidade de mensagens de e-mail ("junk mail" ou "spam") que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, ou propaganda política; d) É proibido reenviar ou de qualquer forma propagar mensagens em cadeia ou "pirâmides", independentemente da vontade do destinatário de receber tais mensagens; e) Evite o envio de e-mail mal-intencionado, tais como "mail bombing" ou sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou inumeras partes de e-mail; f) Caso a SEE-GO julgue necessário haverá bloqueios: 1. De e-mail com arquivos anexados que comprometa o uso de banda ou comprometa o bom andamento dos trabalhos; g) É proibido simular no remetente um endereço seguro que difere do usuário objetivando que o destinatário abra a mensagem recebida; h) É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails e arquivos inúteis; i) É obrigatório a utilização do protocolo SMTP e POP3 para recebimento dos e-mails provenientes do domínio seduc.go.gov.br. i) A cota máxima de e-mails armazenados não deve ultrapassar os 07 Mega Bytes; 5

j) É obrigatório a utilização de programas ou software homologados pelo departamento técnico (GETEC), para ser o cliente de e-mail; III. Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos. a) Considera-se má utilização utilizar os recursos da empresa para fazer o download ou distribuição de software ou dados não legalizados; b) É proibido a divulgação de informações confidenciais da empresa em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; c) Poderá ser utilizada a Internet para atividades não relacionadas com os negócios durante o horário de almoço, ou fora do expediente, desde que dentro das regras de uso definidas nesta política; d) Os funcionários com acesso à Internet podem baixar somente programas ligados diretamente às atividades da Secretaria de Estado da Educação e devem providenciar o que for necessário para regularizar a licença e o registro desses programas; e) Funcionários com acesso à Internet não podem efetuar upload de qualquer software licenciado à Secretaria de Estado da Educação ou de dados de propriedade da Secretaria ou de seus clientes, sem expressa autorização do gerente responsável pelo software ou pelos dados; f) Caso a Secretaria julgue necessário haverá bloqueios de acesso à: 1. arquivos ou domínios que comprometam o uso de banda ou prejudique o bom andamento dos trabalhos; g) Haverá geração de relatórios dos sites acessados por usuário e se necessário à publicação desse relatório; h) O software homologado pela GETEC para navegação na Internet é o Internet Explorer, e caso se deseje utilizar outro software deve-se consultar a GETEC; i) Não são permitidos softwares de comunicação instantânea, tais como ICQ, Microsoft Messenger e afins, apenas em casos específicos e autorizados; j) Não é permitida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus e afins; k) Não é permitida a utilização de serviços de streaming, tais como Rádios On- Line, Usina do Som e afins. IV. Utilização de impressoras Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna. 6

a) Ao mandar imprimir verifique na impressora se o que foi solicitado já está impresso. Muitas impressões "sem dono" acumulam-se nas impressoras; b) Se a impressão não estiver correta e o papel pode ser reaproveitado na sua próxima tentativa, recoloque-o na bandeja de impressão. Se o papel servir para rascunho, leve para sua mesa. Se o papel não servir para mais nada, separe-o para ser enviado para reciclagem. c) Evite deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o gaveteiro; d) Se a impressora emitir alguma folha em branco, recoloque-a na bandeja; e) Se você notar que o papel de alguma das impressoras está no final, faça a gentileza de reabastecê-la. Isso evita que você e outras pessoas tenham seus pedidos de impressão prejudicados e evita acúmulo de trabalhos na fila de impressão; f) Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos. V. Máquinas locais (Softwares e Hardwares) Este item estabelece as normas e procedimentos para a instalação de softwares, hardwares e manutenção nos computadores da Secretaria de Educação do Estado de Goiás. 1 - Em conformidade com os softwares licenciados que esta secretaria possui, a SEE homologa a instalação dos seguintes softwares: Estações de Trabalho com Sistema Operacional Windows 95/98/NT/2000/XP/Vista: Microsoft Office Professional; Microsoft Office 2003/2007 Professional Microsoft Visual Studio; Microsoft Visio; Microsoft Project Professional; Microsoft Digital Image; Microsoft Virtual PC; Microsoft Visual Fox Pro; Microsoft Sql 2000 Client; TCP3270; Winzip; Acrobat Reader; ACDSee; McAfee; LeechFtp; TextPad São Exceções: SUEX - Suporte técnico da Getec: Nero; Clone CD; Clone DVD. GABS - Assessoria de Imprensa: Coreldraw; PageMaker; FrontPage; PhotoShop; ReadirisPro9. SUPP - Gerencia de Rede Física: AutoCad; Eberic; Autoqihitros. SUED - Departamento de Criação Gráfica: Corel; PageMaker; PhotoShop Fica expressamente proibida a instalação de qualquer outro programa que não esteja contido na lista especificada acima. Havendo necessidade de instalação de um determinado software que não esteja na lista de softwares permitidos e que o mesmo seja explicitamente para fins de trabalho, deverá ser encaminhado um ofício para GETEC solicitando uma autorização para a instalação do devido software. Caso o mesmo não esteja licenciado, a Superintendência solicitante será responsável pelo custo de aquisição da licença. 7

2 A Gerência de Tecnologia da Informação, homologa a instalação, manutenção e suporte técnico em hardware nos seguintes casos: Para receber atendimento o usuário deverá inicialmente abrir um Help-Desk. Todo procedimento de suporte ao usuário é realizado em loco ou via software, e em casos de manutenção que requeira a remoção do equipamento este será transportado por técnicos da GETEC e todo procedimento de manutenção realizado no laboratório da gerência. Fica expressamente proibido a abertura, remoção ou alteração das configurações nos equipamentos de informática sem a prévia autorização da Gerencia de Tecnologia da Informação GETEC. Fica estabelecido que a normatização dos nomes dos equipamentos desta secretaria, é de responsabilidade da GETEC e terá o seguinte padrão: 1º Por superintendência 2º Por gerencia 3º Por departamento (para os casos em que houver subdivisão) 4º Por seqüencial numérico. Ex: SUEXGETECPROJ01 VI. Verificação da utilização da Política de Utilização da Rede Para garantir as regras mencionadas acima a SEE se reserva no direito de: a) Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; b) Inspecionar qualquer arquivo armazenado na rede, esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; c) Estão instalados uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet; VII. Das Punições O não cumprimento pelo funcionário das normas, ora estabelecidas neste Documento ( Políticas de Utilização da Rede ), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições: (A) COMUNICAÇÃO DE DESCUMPRIMENTO; Será encaminhado ao funcionário, por e-mail, comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada. Cópia desse comunicado permanecerá arquivada junto ao Departamento de Recursos Humanos na respectiva pasta funcional do infrator. (B) ADVERTÊNCIA OU SUSPENSÃO; A pena de advertência ou suspensão será aplicada, por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. (C) DEMISSÃO POR JUSTA CAUSA; Está previsto no artigo 482 da Consolidação das Leis do Trabalho, alienas a à f. Ficando a critério da administração superior a aplicação da penalidade quando cabível. 8