USO DOS SERVIÇOS DE E-MAIL



Documentos relacionados
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Segurança em computadores e em redes de computadores

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Normas para o Administrador do serviço de

Ameaças a computadores. Prof. César Couto

TERMO DE RESPONSABILIDADE

Revisão 7 Junho de 2007

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Parte VIII: Códigos Maliciosos (Malware)

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

Parte VIII: Códigos Maliciosos (Malware)

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Códigos Maliciosos. Prof. MSc. Edilberto Silva

POLÍTICA DE PRIVACIDADE. Site

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Dicas de Segurança no uso de Computadores Desktops

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

Códigos Maliciosos. <Nome> <Instituição> < >

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

(eletronic mail )

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

GENERALIDADES SOBRE ANTI-VÍRUS


MANUAL DE NORMAS DA EMBRAPA

F-Secure Anti-Virus for Mac 2015

INFORMÁTICA PARA CONCURSOS

Informática. Informática. Valdir

Institucional

Segurança de Redes de Computadores

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

REGULAMENTO DO NÚCLEO DE INFORMÁTICA

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

Conceitos relativos à proteção e segurança

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

Curso de Informática Básica

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Ref.: Política de uso de Internet e correio eletrônico

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO ( S) NO DOMÍNIO UFPR.BR

F-Secure Anti-Virus for Mac 2015

Prof.: MARCIO HOLLWEG

Transcrição:

USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES Ativo - qualquer coisa que tenha valor para a organização [ISO/IEC 13335-1:2004] Caixa Postal/Correio eletrônico - Espaço em disco, onde são armazenadas as mensagens de correio eletrônico. Correio Eletrônico - Meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores. Criptografia - Ciência que consiste na codificação e decodificação de mensagens, de forma a garantir a segurança e o sigilo no envio de informações. FTP (File Transfer Protocol) - Protocolo padrão da Internet, usado para transferência de arquivos entre computadores. IMAP (Internet Message Access Protocol) - Protocolo de acesso a mensagens eletrônicas. Internet - Associação mundial de redes de computadores interligadas, que utilizam protocolos de comunicação de dados. A Internet provê um meio abrangente de comunicação através de: transferência de arquivos, conexões à distância, serviços de correio eletrônico, etc. Intranet - Rede interna, de uso corporativo, que utiliza a mesma tecnologia da Internet, para que os funcionários possam acessar algumas informações de sistemas da CREMER S/A. POP (Post Office Protocol). - Protocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio eletrônico. Servidor de Correio Eletrônico Equipamento que provê o serviço de envio e recebimento de mensagens de correio eletrônico. SMTP (Simple Mail Transfer Protocol) - Protocolo de comunicação usado para troca de mensagens na Internet, via correio eletrônico. Spam - Qualquer mensagem, independentemente de seu conteúdo, enviada para vários destinatários, sem que os mesmos a tenham solicitado. Usuários funcionários, prestadores de serviços, clientes, fornecedores e estagiários Vírus Eletrônico - São pequenos programas que, como os vírus biológicos, têm a propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e se reproduzir (fazer cópias de si), contaminando outros arquivos.

Malware - O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Dentro do Malware temos: Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição acima. Cavalos de Tróia - Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: instalação de keyloggers ou screenloggers furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors (programas que rodam "serviços" à distância", para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. Adware e Spyware - Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: monitoramento de URLs acessadas enquanto o usuário navega na Internet; alteração da página inicial apresentada no browser do usuário; varredura dos arquivos armazenados no disco rígido do computador; monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; instalação de outros programas spyware; monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique o mouse captura de senhas bancárias e números de cartões de crédito; captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. Worms - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

3. ABRANGÊNCIA Esta norma deverá ser aplicada aos ativos de informação da CREMER S/A. 4. CONCEITO Prover a comunicação é, sem dúvida, a essência das redes. As pessoas sempre procuraram se corresponder da maneira mais rápida e fácil possível. O correio eletrônico (e-mail) é a aplicação que mais ilustra esta procura, pois reúne, entre outros, estes atributos. Entretanto, a facilidade de correio eletrônico fornecido pela CREMER S/A, deve ser usada no interesse do serviço, podendo ser, ocasionalmente, utilizada para mensagens pessoais curtas e pouco freqüentes. Considerando que o uso dos serviços de Correio Eletrônico, no âmbito do CREMER S/A, é uma concessão e não um direito, é de extrema importância que se estabeleça um conjunto de regras que possibilitem a utilização adequada desse importante recurso tecnológico. Todos os Usuários dos ativos de informação da CREMER S/A, ao utilizarem esse serviço, deverão fazê-lo no estrito interesse da Empresa, mantendo uma conduta profissional. 5. ACESSO AO CORREIO ELETRÔNICO Todas as contas de correio eletrônico terão uma titularidade, determinando a responsabilidade sobre a sua utilização; Os usuários da CREMER S/A poderão ser titulares de uma única caixa postal individual no Servidor de Correio Eletrônico, com direitos de envio/recebimento de mensagens, enquanto perdurar o seu vínculo com a Empresa; As mensagens com arquivos anexados (texto e anexo) serão transmitidas com tamanho máximo de até 10 Mbytes (para e-mails com 2 anexos ou mais, vale a somatória dos anexos); 6. NORMAS PARA UTILIZAÇÃO DO CORREIO ELETRÔNICO (E-MAIL) O usuário é o responsável direto pelas mensagens enviadas por intermédio do seu endereço de correio eletrônico; Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.; Desconfie quando receber e-mails contendo Cartões Virtuais, solicitações cadastrais por parte do SPC, SERASA, BANCOS, RECEITA FEDERAL, TRIBUNAL DE JUSTIÇA. Estas instituições não solicitam dados cadastrais através de e-mails;

O usuário deve utilizar o Correio Eletrônico de forma adequada e diligente; É vedada a utilização do Correio Eletrônico, nas situações abaixo: Envio de mensagens não autorizadas divulgando informações sigilosas de propriedade da CREMER S/A; Acesso não autorizado à caixa postal de outro usuário; Uso de contas particulares dos usuários, através dos serviços Post Office Protocol - POP, Internet Message Access Protocol - IMAP e Simple Mail Transfer Protocol - SMTP de provedores não pertinentes ao domínio Cremer.com.br; Envio, armazenamento e manuseio de material que contrarie o disposto na legislação vigente, a moral e os bons costumes e a ordem pública; Envio, armazenamento e manuseio de material que caracterize a divulgação, incentivo ou prática de atos ilícitos, proibidos pela lei ou pela presente Norma, lesivos aos direitos e interesses da Empresa, ou que, de qualquer forma, possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, do usuário; Envio, armazenamento e manuseio de material que caracterize: promoção, divulgação ou incentivo a ameaças, difamação ou assédio a outras pessoas; assuntos de caráter obsceno; prática de qualquer tipo de discriminação relativa a raça, sexo ou credo religioso; distribuição de qualquer material que caracterize violação de direito autoral garantido por lei; uso para atividades com fins comerciais e o uso extensivo para assuntos pessoais ou privados; Envio de mensagens do tipo corrente e spam ; Envio intencional de mensagens que contenham vírus eletrônico ou qualquer forma de rotinas de programação de computador, prejudiciais ou danosas; Envio de mensagens que contenham arquivos com código executável (.exe,.com,.bat,.pif,.js,.vbs,.hta,,.src,.cpl,.reg,.dll,.inf) ou qualquer outra extensão que represente um risco à segurança de acordo com os critérios estabelecidos pela Gerência de Segurança da Informação da CREMER S/A; Utilização de listas e/ou caderno de endereços da CREMER S/A para a distribuição de mensagens que não sejam de estrito interesse funcional e sem a devida permissão do responsável pelas listas e/ou caderno de endereços em questão; Utilização do serviço de e-mail para enviou de arquivos pessoais; Todo e qualquer procedimento de uso do Correio Eletrônico não previsto nesta Norma, que possa afetar de forma negativa a Empresa.

7. CADASTRAMENTO E DESCADASTRAMENTO A área de TI da CREMER S/A é a área responsável pela inclusão, exclusão e alteração dos usuários de correio eletrônico da Empresa. Esta tarefa será realizada de acordo com o procedimento definido na política de segurança da informação da CREMER S/A. 8. DISPOSIÇÕES FINAIS A CREMER S/A se reserva o direito de verificar, sempre que julgar necessário, a obediência às normas/procedimentos citados neste documento. O uso indevido dos serviços de Correio Eletrônico, tratados neste documento, é passível de sanção disciplinar, de acordo com a legislação vigente e demais Normas aplicadas à matéria. Será de responsabilidade de cada usuário zelar pelo fiel cumprimento ao estabelecido na presente Norma.