SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Políticas de Segurança

1. Introdução
A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa.

Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e
melhorar nossa visão e atuação em segurança.

1.1 A empresa e a política de segurança
Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e
prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se
a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na
internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total
disposição para saneamento de dúvidas e auxílio técnico.

1.2 O não cumprimento dessa política
O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância,
podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência.

2. Autenticação
A autenticação nos sistemas de informática serão baseados em uma senha. Esse meio é muito
utilizado por sua facilidade de implantação e manutenção e por seu baixo custo. Infelizmente esse
meio também é o mais inseguro.

Senhas como nome do usuário, combinações simples (abc123), substantivos (casa, meia, cadeira,
brasil), datas (11092001) e outros são extremamente fáceis de descobrir. Então aprenda a criar
senha de forma coerente, observando nossa política de senhas.

2.1 Política de senhas
Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com
diferentes caixas.

Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:

eSus6C (eu SEMPRE uso seis 6 CARACTERES)

odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S)

As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo
ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.

- Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso
desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do
prazo determinado de validade.

- Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas
as precauções possíveis para manter sua senha secreta.
2.2 Política de e-mail
- Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que
solicitou esse e-mail.

- Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais
terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.

- Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc.

- Não utilize o e-mail da empresa para assuntos pessoais.

- Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc)

- Evite anexos muito grandes

- Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para
os e-mails externos também

2.3 Políticas de acesso a Internet
- O uso recreativo da internet não deverá se dar no horário de expediente.

- Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão
ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do
departamento local.

- Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará
bloqueado e monitorado

- É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc)

- É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de
segurança

Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário
poderá vir a prestar contas de seu uso.

3. Política de uso de estação de trabalho
Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e
cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser
executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de
sua estação, tenha certeza que efetuou logoff ou travou o console.

- Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de
segurança

- Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria

- Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à
empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável.
Caso não saiba como fazer isso, entre em contato com a equipe técnica.
4. Política Social
Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando
descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos:

- Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos.

- Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha.

- Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa.

- Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e
identificado.

- Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail.

- Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos
anteriores.

5. Vírus e códigos maliciosos
- Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso,
mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em
contato com a mesma para que a situação possa ser corrigida.

- Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário,
encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado
para uso.

- Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser
identificados no menor espaço de tempo possível.

- Suspeite de softwares que "você clica e não acontece nada"

6. Continuidade de negócios
De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela.
Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa
empresa como líder de mercado. Entre em contato conosco sempre que julgar necessário.

6.1 Membros da equipe técnica
         Nome                    E-mail                   Ramal                    Celular
Fulano                   fulano@empresa.com       123                      9999-9991


6.2 Membros da equipe de segurança
         Nome                    E-mail                   Ramal                    Celular
Fulano                   fulano@empresa.com       123                      9999-9991

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveisBecre Celorico de Basto
 
Responsabilidade civil e criminal
Responsabilidade civil e criminalResponsabilidade civil e criminal
Responsabilidade civil e criminalLindemberg Trindade
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Gestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no TrabalhoGestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no TrabalhoEval Frans
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
 
Integração de Segurança do Trabalho 2012
Integração de Segurança do Trabalho 2012Integração de Segurança do Trabalho 2012
Integração de Segurança do Trabalho 2012proftstsergioetm
 
DDS - Dialogo Diario de Segurança
DDS - Dialogo Diario de SegurançaDDS - Dialogo Diario de Segurança
DDS - Dialogo Diario de SegurançaTuany Caldas
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Apresentação nr10 senac
Apresentação   nr10   senacApresentação   nr10   senac
Apresentação nr10 senacFernando Mendes
 
Segurança Oper Serra Circular
Segurança Oper Serra CircularSegurança Oper Serra Circular
Segurança Oper Serra Circularslideadg
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveis
 
Responsabilidade civil e criminal
Responsabilidade civil e criminalResponsabilidade civil e criminal
Responsabilidade civil e criminal
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Inspeção de segurança
Inspeção de segurançaInspeção de segurança
Inspeção de segurança
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Integração de segurança
Integração de segurançaIntegração de segurança
Integração de segurança
 
Gestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no TrabalhoGestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no Trabalho
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Integração de Segurança do Trabalho 2012
Integração de Segurança do Trabalho 2012Integração de Segurança do Trabalho 2012
Integração de Segurança do Trabalho 2012
 
DDS - Dialogo Diario de Segurança
DDS - Dialogo Diario de SegurançaDDS - Dialogo Diario de Segurança
DDS - Dialogo Diario de Segurança
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Apresentação nr10 senac
Apresentação   nr10   senacApresentação   nr10   senac
Apresentação nr10 senac
 
Segurança Oper Serra Circular
Segurança Oper Serra CircularSegurança Oper Serra Circular
Segurança Oper Serra Circular
 

Semelhante a Exemplo de política de segurança

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013HandcomSlideshare
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atualcpericao
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010Sidnei Padilha
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 

Semelhante a Exemplo de política de segurança (20)

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 

Mais de Fernando Palma

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...Fernando Palma
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dadosFernando Palma
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoFernando Palma
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino BasicoFernando Palma
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brFernando Palma
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioFernando Palma
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend FrameworkFernando Palma
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na PráticaFernando Palma
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasFernando Palma
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaFernando Palma
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilFernando Palma
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterFernando Palma
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area NetworkFernando Palma
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na PráticaFernando Palma
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECFernando Palma
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHPFernando Palma
 

Mais de Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 

Exemplo de política de segurança

  • 1. Políticas de Segurança 1. Introdução A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa. Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e melhorar nossa visão e atuação em segurança. 1.1 A empresa e a política de segurança Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total disposição para saneamento de dúvidas e auxílio técnico. 1.2 O não cumprimento dessa política O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância, podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência. 2. Autenticação A autenticação nos sistemas de informática serão baseados em uma senha. Esse meio é muito utilizado por sua facilidade de implantação e manutenção e por seu baixo custo. Infelizmente esse meio também é o mais inseguro. Senhas como nome do usuário, combinações simples (abc123), substantivos (casa, meia, cadeira, brasil), datas (11092001) e outros são extremamente fáceis de descobrir. Então aprenda a criar senha de forma coerente, observando nossa política de senhas. 2.1 Política de senhas Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com diferentes caixas. Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo: eSus6C (eu SEMPRE uso seis 6 CARACTERES) odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro) s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S) As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas. - Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do prazo determinado de validade. - Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta.
  • 2. 2.2 Política de e-mail - Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que solicitou esse e-mail. - Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc. - Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc. - Não utilize o e-mail da empresa para assuntos pessoais. - Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc) - Evite anexos muito grandes - Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também 2.3 Políticas de acesso a Internet - O uso recreativo da internet não deverá se dar no horário de expediente. - Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local. - Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará bloqueado e monitorado - É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc) - É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso. 3. Política de uso de estação de trabalho Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de sua estação, tenha certeza que efetuou logoff ou travou o console. - Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de segurança - Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria - Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável. Caso não saiba como fazer isso, entre em contato com a equipe técnica.
  • 3. 4. Política Social Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos: - Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos. - Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha. - Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa. - Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e identificado. - Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail. - Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos anteriores. 5. Vírus e códigos maliciosos - Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso, mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em contato com a mesma para que a situação possa ser corrigida. - Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário, encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado para uso. - Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser identificados no menor espaço de tempo possível. - Suspeite de softwares que "você clica e não acontece nada" 6. Continuidade de negócios De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela. Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa empresa como líder de mercado. Entre em contato conosco sempre que julgar necessário. 6.1 Membros da equipe técnica Nome E-mail Ramal Celular Fulano fulano@empresa.com 123 9999-9991 6.2 Membros da equipe de segurança Nome E-mail Ramal Celular Fulano fulano@empresa.com 123 9999-9991