SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Políticas de Segurança

1. Introdução
A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa.

Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e
melhorar nossa visão e atuação em segurança.

1.1 A empresa e a política de segurança
Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e
prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se
a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na
internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total
disposição para saneamento de dúvidas e auxílio técnico.

1.2 O não cumprimento dessa política
O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância,
podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência.

2. Autenticação
A autenticação nos sistemas de informática serão baseados em uma senha. Esse meio é muito
utilizado por sua facilidade de implantação e manutenção e por seu baixo custo. Infelizmente esse
meio também é o mais inseguro.

Senhas como nome do usuário, combinações simples (abc123), substantivos (casa, meia, cadeira,
brasil), datas (11092001) e outros são extremamente fáceis de descobrir. Então aprenda a criar
senha de forma coerente, observando nossa política de senhas.

2.1 Política de senhas
Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com
diferentes caixas.

Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:

eSus6C (eu SEMPRE uso seis 6 CARACTERES)

odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S)

As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo
ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.

- Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso
desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do
prazo determinado de validade.

- Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas
as precauções possíveis para manter sua senha secreta.
2.2 Política de e-mail
- Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que
solicitou esse e-mail.

- Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais
terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.

- Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc.

- Não utilize o e-mail da empresa para assuntos pessoais.

- Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc)

- Evite anexos muito grandes

- Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para
os e-mails externos também

2.3 Políticas de acesso a Internet
- O uso recreativo da internet não deverá se dar no horário de expediente.

- Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão
ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do
departamento local.

- Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará
bloqueado e monitorado

- É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc)

- É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de
segurança

Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário
poderá vir a prestar contas de seu uso.

3. Política de uso de estação de trabalho
Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e
cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser
executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de
sua estação, tenha certeza que efetuou logoff ou travou o console.

- Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de
segurança

- Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria

- Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à
empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável.
Caso não saiba como fazer isso, entre em contato com a equipe técnica.
4. Política Social
Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando
descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos:

- Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos.

- Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha.

- Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa.

- Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e
identificado.

- Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail.

- Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos
anteriores.

5. Vírus e códigos maliciosos
- Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso,
mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em
contato com a mesma para que a situação possa ser corrigida.

- Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário,
encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado
para uso.

- Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser
identificados no menor espaço de tempo possível.

- Suspeite de softwares que "você clica e não acontece nada"

6. Continuidade de negócios
De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela.
Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa
empresa como líder de mercado. Entre em contato conosco sempre que julgar necessário.

6.1 Membros da equipe técnica
         Nome                    E-mail                   Ramal                    Celular
Fulano                   fulano@empresa.com       123                      9999-9991


6.2 Membros da equipe de segurança
         Nome                    E-mail                   Ramal                    Celular
Fulano                   fulano@empresa.com       123                      9999-9991

Mais conteúdo relacionado

Mais procurados

Apresentação NR33 ESPAÇO CONFINADO
Apresentação NR33 ESPAÇO CONFINADOApresentação NR33 ESPAÇO CONFINADO
Apresentação NR33 ESPAÇO CONFINADORobson Peixoto
 
CERTIFICADO NR 18 verso.pptx
CERTIFICADO NR 18  verso.pptxCERTIFICADO NR 18  verso.pptx
CERTIFICADO NR 18 verso.pptxIvson Barbosa
 
Trabalho a quente modulo II
Trabalho a quente   modulo IITrabalho a quente   modulo II
Trabalho a quente modulo IIemanueltstegeon
 
Modelo de PGR.pdf
Modelo de PGR.pdfModelo de PGR.pdf
Modelo de PGR.pdfNelmaLeite1
 
Nr10/SEP - Segurança em instalações e serviços com eletricidade
Nr10/SEP - Segurança em instalações e serviços com eletricidadeNr10/SEP - Segurança em instalações e serviços com eletricidade
Nr10/SEP - Segurança em instalações e serviços com eletricidadeAlexandre Grossi
 
Nr 35 guia para analise de risco
Nr 35   guia para analise de riscoNr 35   guia para analise de risco
Nr 35 guia para analise de riscoco100za
 
Treinamento Segurança em prensas
Treinamento Segurança em prensas Treinamento Segurança em prensas
Treinamento Segurança em prensas Ane Costa
 
Nr 6 apresentação completa
Nr 6 apresentação completaNr 6 apresentação completa
Nr 6 apresentação completaDaniel Lira
 
Analise de riscos de tarefas
Analise de riscos de tarefasAnalise de riscos de tarefas
Analise de riscos de tarefasSilvia Nascimento
 
-Integraçãode segurança doTrabalho
-Integraçãode segurança doTrabalho-Integraçãode segurança doTrabalho
-Integraçãode segurança doTrabalhoKarol Oliveira
 
PAE - PLANO DE ATENDIMENTO EM EMERGÊNCIA
PAE - PLANO DE ATENDIMENTO EM EMERGÊNCIAPAE - PLANO DE ATENDIMENTO EM EMERGÊNCIA
PAE - PLANO DE ATENDIMENTO EM EMERGÊNCIAIZAIAS DE SOUZA AGUIAR
 

Mais procurados (20)

Apresentação NR33 ESPAÇO CONFINADO
Apresentação NR33 ESPAÇO CONFINADOApresentação NR33 ESPAÇO CONFINADO
Apresentação NR33 ESPAÇO CONFINADO
 
Treinamento NR-10 reciclagem-8 horas
Treinamento NR-10 reciclagem-8 horasTreinamento NR-10 reciclagem-8 horas
Treinamento NR-10 reciclagem-8 horas
 
CERTIFICADO NR 18 verso.pptx
CERTIFICADO NR 18  verso.pptxCERTIFICADO NR 18  verso.pptx
CERTIFICADO NR 18 verso.pptx
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ordem de serviço
Ordem de serviçoOrdem de serviço
Ordem de serviço
 
Trabalho a quente modulo II
Trabalho a quente   modulo IITrabalho a quente   modulo II
Trabalho a quente modulo II
 
Modelo de PGR.pdf
Modelo de PGR.pdfModelo de PGR.pdf
Modelo de PGR.pdf
 
Nr33
Nr33Nr33
Nr33
 
Nr10/SEP - Segurança em instalações e serviços com eletricidade
Nr10/SEP - Segurança em instalações e serviços com eletricidadeNr10/SEP - Segurança em instalações e serviços com eletricidade
Nr10/SEP - Segurança em instalações e serviços com eletricidade
 
Nr 35 guia para analise de risco
Nr 35   guia para analise de riscoNr 35   guia para analise de risco
Nr 35 guia para analise de risco
 
Treinamento Segurança em prensas
Treinamento Segurança em prensas Treinamento Segurança em prensas
Treinamento Segurança em prensas
 
Nr10 revisao cap7
Nr10 revisao cap7Nr10 revisao cap7
Nr10 revisao cap7
 
Nr 6 apresentação completa
Nr 6 apresentação completaNr 6 apresentação completa
Nr 6 apresentação completa
 
Checklist betoneira
Checklist betoneiraChecklist betoneira
Checklist betoneira
 
NR 12 - Máquinas e Equipamentos
NR 12 - Máquinas e EquipamentosNR 12 - Máquinas e Equipamentos
NR 12 - Máquinas e Equipamentos
 
Analise de riscos de tarefas
Analise de riscos de tarefasAnalise de riscos de tarefas
Analise de riscos de tarefas
 
-Integraçãode segurança doTrabalho
-Integraçãode segurança doTrabalho-Integraçãode segurança doTrabalho
-Integraçãode segurança doTrabalho
 
Palestra | Saúde e Segurança do Trabalho
Palestra | Saúde e Segurança do TrabalhoPalestra | Saúde e Segurança do Trabalho
Palestra | Saúde e Segurança do Trabalho
 
PAE - PLANO DE ATENDIMENTO EM EMERGÊNCIA
PAE - PLANO DE ATENDIMENTO EM EMERGÊNCIAPAE - PLANO DE ATENDIMENTO EM EMERGÊNCIA
PAE - PLANO DE ATENDIMENTO EM EMERGÊNCIA
 
Integração de segurança
Integração de segurançaIntegração de segurança
Integração de segurança
 

Semelhante a Exemplo de política de segurança

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013HandcomSlideshare
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010Sidnei Padilha
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 

Semelhante a Exemplo de política de segurança (20)

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Seguranca
SegurancaSeguranca
Seguranca
 

Mais de Fernando Palma

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...Fernando Palma
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dadosFernando Palma
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoFernando Palma
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino BasicoFernando Palma
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brFernando Palma
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioFernando Palma
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend FrameworkFernando Palma
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na PráticaFernando Palma
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasFernando Palma
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaFernando Palma
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilFernando Palma
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterFernando Palma
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area NetworkFernando Palma
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na PráticaFernando Palma
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECFernando Palma
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHPFernando Palma
 

Mais de Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 

Exemplo de política de segurança

  • 1. Políticas de Segurança 1. Introdução A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa. Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e melhorar nossa visão e atuação em segurança. 1.1 A empresa e a política de segurança Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total disposição para saneamento de dúvidas e auxílio técnico. 1.2 O não cumprimento dessa política O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância, podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência. 2. Autenticação A autenticação nos sistemas de informática serão baseados em uma senha. Esse meio é muito utilizado por sua facilidade de implantação e manutenção e por seu baixo custo. Infelizmente esse meio também é o mais inseguro. Senhas como nome do usuário, combinações simples (abc123), substantivos (casa, meia, cadeira, brasil), datas (11092001) e outros são extremamente fáceis de descobrir. Então aprenda a criar senha de forma coerente, observando nossa política de senhas. 2.1 Política de senhas Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com diferentes caixas. Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo: eSus6C (eu SEMPRE uso seis 6 CARACTERES) odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro) s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S) As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas. - Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do prazo determinado de validade. - Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta.
  • 2. 2.2 Política de e-mail - Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que solicitou esse e-mail. - Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc. - Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc. - Não utilize o e-mail da empresa para assuntos pessoais. - Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc) - Evite anexos muito grandes - Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também 2.3 Políticas de acesso a Internet - O uso recreativo da internet não deverá se dar no horário de expediente. - Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local. - Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará bloqueado e monitorado - É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc) - É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso. 3. Política de uso de estação de trabalho Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de sua estação, tenha certeza que efetuou logoff ou travou o console. - Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de segurança - Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria - Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável. Caso não saiba como fazer isso, entre em contato com a equipe técnica.
  • 3. 4. Política Social Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos: - Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos. - Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha. - Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa. - Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e identificado. - Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail. - Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos anteriores. 5. Vírus e códigos maliciosos - Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso, mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em contato com a mesma para que a situação possa ser corrigida. - Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário, encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado para uso. - Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser identificados no menor espaço de tempo possível. - Suspeite de softwares que "você clica e não acontece nada" 6. Continuidade de negócios De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela. Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa empresa como líder de mercado. Entre em contato conosco sempre que julgar necessário. 6.1 Membros da equipe técnica Nome E-mail Ramal Celular Fulano fulano@empresa.com 123 9999-9991 6.2 Membros da equipe de segurança Nome E-mail Ramal Celular Fulano fulano@empresa.com 123 9999-9991