SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Profissionais de TI




Políticas de Segurança

1. Introdução

A segurança é um dos assuntos mais importantes dentre as preocupações de
qualquer empresa.

Nesse documento apresentaremos um conjunto de instruções e procedimentos
para normatizar e melhorar nossa visão e atuação em segurança.

1.1 A empresa e a política de segurança

Todas as normas aqui estabelecidas deverão ser seguidas à risca por todos os
colaboradores, parceiros e prestadores de serviços.
 Ao receber essa cópia da Política de Segurança, o colaborador compromete-
se a respeitar todos os tópicos aqui abordados.

1.2 O não cumprimento dessa política

O não comprimento dessas políticas acarretará em sanções administrativas em
primeira instância, podendo acarretar no bloqueamento total da maquina do
colaborador de acordo com a gravidade da ocorrência, reincidência o
desligamento do colaborador da Alfamídia.


2. Política de e-mail

- Não abra anexos com as extensões. bat, .exe, .lnk e com aviso de instituições
financeiras solicitando atualização de dados pessoais se não tiver certeza
absoluta de que solicitou esse e-mail.
- Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês.
Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como:
ILOVEYOU, Branca de neve pornô, etc.
- Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da
Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos
em alguma coisa, não pague alguma coisa, etc.
- Não utilize o e-mail da empresa para assuntos pessoais.
- Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc)
- Evite anexos muito grandes
- Utilize sempre sua assinatura criptográfica para troca interna de e-mails e
quando necessário para os e-mails externos também.




                             Tecnologia da Informação

                     http://joaovaleriolopesdias.blogspot.com.br
Profissionais de TI



2.1 Políticas de acesso a Internet

- O uso recreativo da internet não deverá se dar no horário de expediente,
somente a navegação em sites relacionados ao trabalho. Casos específicos
que exijam outros protocolos deverão ser solicitados diretamente a equipe de
segurança com prévia autorização do supervisor do departamento local (TI).
- Acesso a sites com jogos, bate-papo, sites de relacionamento (Orkut,
Facebook, Twitter) etc, apostas e assemelhados estará Bloqueado e
monitorado.
- É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc.)
- É proibido o uso de IM (Instant messengers) não homologados/autorizados
pela equipe de segurança.
- Lembrando novamente que o uso da internet estará sendo auditado
constantemente e o usuário poderá vir a prestar contas de seu uso.

3. Política de uso de estação de trabalho

Cada estação de trabalho tem códigos internos que permitem que ela seja
identificada na rede, e cada indivíduo possui sua própria estação de trabalho.
Isso significa que tudo que venha a ser executado na sua estação, acarretará
em sua responsabilidade.
- Não instale nenhum tipo de software / hardware sem autorização da equipe
técnica ou de segurança
- Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer
outro tipo de pirataria
- Mantenha na sua estação somente o que for supérfluo ou pessoal. Todos os
dados relativos à empresa devem ser mantidos no servidor, onde existe um
sistema de backup diário e confiável.
Caso não saiba como fazer isso, entre em contato com a equipe técnica.

4. Política Social

Como seres humanos, temos a grande vantagem de sermos sociáveis, mas
muitas vezes quando descorremos sobre segurança, isso é uma desvantagem.
Por isso observe os seguintes tópicos:
- Não fale sobre a política de segurança da empresa com terceiros ou em
locais públicos.
- Somente aceite ajuda técnica de um membro de nossa equipe técnica
previamente apresentado e identificado.
- Nunca execute procedimentos técnicos cujas instruções tenham chego por e-
mail.
- Relate a equipe de segurança pedidos externos ou internos que venham a
discordar dos tópicos
Anteriores.




                             Tecnologia da Informação

                     http://joaovaleriolopesdias.blogspot.com.br
Profissionais de TI




5. Vírus e códigos maliciosos

- Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá
se encarregar disso, mas caso não tenha sido feito ou você perceba que a
atualização não está funcional, entre em contato com a mesma para que a
situação possa ser corrigida.
- Não traga disquetes ou CDs de fora da empresa. Caso isso seja
extremamente necessário, encaminhe o mesmo para a equipe técnica, onde
passará por uma verificação antes de ser liberado para uso.
- Reporte atitudes suspeitas em seu sistema à equipe técnica, para que
possíveis vírus possam ser identificados no menor espaço de tempo possível.
- Suspeite de softwares que "você clica e não acontece nada"

6. Continuidade de negócios

De nada adianta uma informação segura se a mesma estiver indisponível para
quem necessita dela.
Por isso nossas equipes técnicas e de segurança contam com a sua
colaboração para manter nossa instituição ilesa as pragas e que posso estar
seguros para realizar nossas transações bancarias e executar nosso trabalho
com segurança.




Entre em contato conosco sempre que julgar necessário.

João Dias
Technical Support Senior Analyst Sr.
E-mail: informática.uk@r7.com




                            Tecnologia da Informação

                    http://joaovaleriolopesdias.blogspot.com.br

Mais conteúdo relacionado

Mais procurados

Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpeRicardo Varela
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurançajulio-wong
 

Mais procurados (19)

Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Virus 2
Virus 2Virus 2
Virus 2
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpe
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
VíRus
VíRusVíRus
VíRus
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seguranca
SegurancaSeguranca
Seguranca
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Spyware
SpywareSpyware
Spyware
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurança
 

Semelhante a Profissionais TI Segurança

Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atualcpericao
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013HandcomSlideshare
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurançaABComm Brasil
 
Allíder manual digital versão1.0
Allíder manual digital versão1.0Allíder manual digital versão1.0
Allíder manual digital versão1.0ALLÍDER
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 

Semelhante a Profissionais TI Segurança (20)

Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Allíder manual digital versão1.0
Allíder manual digital versão1.0Allíder manual digital versão1.0
Allíder manual digital versão1.0
 
Entrevista para itaú Eempresas
Entrevista para itaú EempresasEntrevista para itaú Eempresas
Entrevista para itaú Eempresas
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 

Mais de João Dias

Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) BrazilTabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) BrazilJoão Dias
 
Magali santos müllerke
Magali santos müllerkeMagali santos müllerke
Magali santos müllerkeJoão Dias
 
Curriculum Profissional Ti
Curriculum Profissional TiCurriculum Profissional Ti
Curriculum Profissional TiJoão Dias
 
Peticao projeto completo
Peticao projeto completoPeticao projeto completo
Peticao projeto completoJoão Dias
 
Solução de rede ms workgroup
Solução de rede ms   workgroupSolução de rede ms   workgroup
Solução de rede ms workgroupJoão Dias
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Comandos basicos do ms dos
Comandos basicos do ms dosComandos basicos do ms dos
Comandos basicos do ms dosJoão Dias
 
Lista da maternidade
Lista da maternidadeLista da maternidade
Lista da maternidadeJoão Dias
 
Lista de enxoval
Lista de enxovalLista de enxoval
Lista de enxovalJoão Dias
 
Lista de chá de bebê
Lista de chá de bebêLista de chá de bebê
Lista de chá de bebêJoão Dias
 

Mais de João Dias (13)

Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) BrazilTabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
 
Magali santos müllerke
Magali santos müllerkeMagali santos müllerke
Magali santos müllerke
 
Curriculum Profissional Ti
Curriculum Profissional TiCurriculum Profissional Ti
Curriculum Profissional Ti
 
Peticao projeto completo
Peticao projeto completoPeticao projeto completo
Peticao projeto completo
 
Solução de rede ms workgroup
Solução de rede ms   workgroupSolução de rede ms   workgroup
Solução de rede ms workgroup
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Comandos basicos do ms dos
Comandos basicos do ms dosComandos basicos do ms dos
Comandos basicos do ms dos
 
Lista da maternidade
Lista da maternidadeLista da maternidade
Lista da maternidade
 
Lista de enxoval
Lista de enxovalLista de enxoval
Lista de enxoval
 
Pipoca doce
Pipoca docePipoca doce
Pipoca doce
 
Pipoca doce
Pipoca docePipoca doce
Pipoca doce
 
Diabetes
DiabetesDiabetes
Diabetes
 
Lista de chá de bebê
Lista de chá de bebêLista de chá de bebê
Lista de chá de bebê
 

Profissionais TI Segurança

  • 1. Profissionais de TI Políticas de Segurança 1. Introdução A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa. Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e melhorar nossa visão e atuação em segurança. 1.1 A empresa e a política de segurança Todas as normas aqui estabelecidas deverão ser seguidas à risca por todos os colaboradores, parceiros e prestadores de serviços. Ao receber essa cópia da Política de Segurança, o colaborador compromete- se a respeitar todos os tópicos aqui abordados. 1.2 O não cumprimento dessa política O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância, podendo acarretar no bloqueamento total da maquina do colaborador de acordo com a gravidade da ocorrência, reincidência o desligamento do colaborador da Alfamídia. 2. Política de e-mail - Não abra anexos com as extensões. bat, .exe, .lnk e com aviso de instituições financeiras solicitando atualização de dados pessoais se não tiver certeza absoluta de que solicitou esse e-mail. - Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc. - Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa, não pague alguma coisa, etc. - Não utilize o e-mail da empresa para assuntos pessoais. - Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc) - Evite anexos muito grandes - Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também. Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 2. Profissionais de TI 2.1 Políticas de acesso a Internet - O uso recreativo da internet não deverá se dar no horário de expediente, somente a navegação em sites relacionados ao trabalho. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local (TI). - Acesso a sites com jogos, bate-papo, sites de relacionamento (Orkut, Facebook, Twitter) etc, apostas e assemelhados estará Bloqueado e monitorado. - É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc.) - É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança. - Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso. 3. Política de uso de estação de trabalho Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser executado na sua estação, acarretará em sua responsabilidade. - Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de segurança - Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria - Mantenha na sua estação somente o que for supérfluo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável. Caso não saiba como fazer isso, entre em contato com a equipe técnica. 4. Política Social Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos: - Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos. - Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e identificado. - Nunca execute procedimentos técnicos cujas instruções tenham chego por e- mail. - Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos Anteriores. Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 3. Profissionais de TI 5. Vírus e códigos maliciosos - Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso, mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em contato com a mesma para que a situação possa ser corrigida. - Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário, encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado para uso. - Reporte atitudes suspeitas em seu sistema à equipe técnica, para que possíveis vírus possam ser identificados no menor espaço de tempo possível. - Suspeite de softwares que "você clica e não acontece nada" 6. Continuidade de negócios De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela. Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa instituição ilesa as pragas e que posso estar seguros para realizar nossas transações bancarias e executar nosso trabalho com segurança. Entre em contato conosco sempre que julgar necessário. João Dias Technical Support Senior Analyst Sr. E-mail: informática.uk@r7.com Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br