SlideShare uma empresa Scribd logo
UNIVERSIDADE ESTADUAL DE GOIÁS
CÂMPUS TRINDADE
REDES DE COMPUTADORES
Luana Ketlin Alves Da Silva
Jefferson Rodrigues Gomes Da Silva
Políticas de Segurança Social Distribuidora
Professor:
Fábio Rodrigues
TRINDADE
2017
SUMÁRIO
Lista de Figuras........................................................................................................................3
1. INTRODUÇAO.....................................................................................................................2
2. POLÍTICA DE UTILIZAÇÃO DA REDE ...........................................................................4
2.1. Regras Gerais .............................................................................................................4
3. POLÍTICA DE ADMINISTRAÇÃO DE CONTAS............................................................5
3.1. Regras Gerais .............................................................................................................5
4. POLÍTICA DE SENHA........................................................................................................5
4.1. Regras Gerais .............................................................................................................5
5. POLÍTICA DE UTILIZAÇÃO DE E-MAIL.........................................................................5
5.1. Regras Gerais .............................................................................................................5
5.2. Regras para funcionários ........................................................................................6
6. POLÍTICA DE ACESSO À INTERNET ............................................................................6
6.1. Regras Gerais .............................................................................................................6
7. POLÍTICA DE USO DA REDE WI-FI ...............................................................................6
7.1. Regras Gerais .............................................................................................................6
7.2. Regras para o setor Administrativo e Comercial..............................................7
8. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO ...............................................7
8.1. Regras Gerais .............................................................................................................7
9. POLÍTICA DE USO DE IMPRESSORAS........................................................................8
9.1. Regras Gerais .............................................................................................................8
10. POLÍTICA DE CONTROLE DE ACESSO.....................................................................8
10.1. Regras Gerais...........................................................................................................8
11.POLÍTICA DE MESA LIMPA E TELA LIMPA ................................................................8
11.1. Regras Gerais...........................................................................................................8
12. ADMISSÃO E DESLIGAMENTO....................................................................................9
13. USO DO SKYPE ...............................................................................................................9
14. USO DO APLICATIVO WHATSAPP ...........................................................................10
14.1. Regras Gerais.........................................................................................................10
15. VIOLAÇÃO DA POLÍTICA, ADVERTÊNCIA E PUNIÇÕES.....................................10
Anexo I Termo de confidencialidade. .............................................................................12
Anexo II Termo de recebimento da Política de Segurança. .......................................13
REFERÊNCIAS BIBLIOGRÁFICAS ...................................................................................14
Lista de Figuras
Figura 1 - Entrada da Empresa .............................................................................................3
Figura 2 - Empresa Social Distribuidora ..............................................................................4
2
1. INTRODUÇAO
Políticas de Segurança é um conjunto de boas práticas elaboradas por um
representante de cada setor da empresa, buscando criar regras coesa, claras e que
abranja cada setor de acordo com suas respectivas atividades, essas regras devem
ser revisadas e atualizadas sempre que necessário visando o bom desempenho,
segurança de todos e a segurança dos bens da empresa.
A empresa a qual se pretende aplicar as políticas de segurança elaborada é a
‘Social Distribuidora de Peças e Acessórios LTDA’, uma empresa de médio porte,
situada em Goiânia, estado de Goiás, com uma estrutura que abrange 10.000 m2,
com atualmente mais de 100 funcionários divididos por setores, voltados
exclusivamente ao mercado de distribuição de autopeças para automóveis a mais de
16 anos, para todo o Brasil atendendo mais de 2000 municípios brasileiros. Uma
imagem do prédio pode ser vista na figura-1 e 2.
A ‘Social Distribuidora’, foi fundada em 28 de fevereiro de 2000 por Willian
Fernandes Amaral, visando distribuir peças para todo o Brasil, com qualidade, baixo
custo e com um catálogo abrangente, para atender todos os seus clientes. A missão
da Social é, trabalhar em parceria com o fornecedor, garantir a qualidade dos seus
produtos, crescer de uma forma sustentável, proporcionar um desenvolvimento
profissional aos colaboradores e demostrar suas ações de forma ética e
transparente.
Atualmente a empresa conta com os serviços da área de T.I. tendo entre
quatro funcionários para a manutenção da rede, suporte ao usuário através de
chamados e suporte ao sistema que a empresa utiliza, alguns setores da empresa
não tem acesso a internet pois o firewall bloqueia o acesso, dependendo do
problema só o administrador pode acessar a internet da máquina sem acesso.
O objetivo em se implementar as Políticas de Segurança, é possibilitar o
gerenciamento da segurança da organização, estabelecendo regras e padrões para
a segurança da informação.
3
Figura 1 - Entrada da Empresa
Fonte: http://www.socialdistribuidora.com.br/imagens/geral/1635.jpg
4
Figura 2 - Empresa Social Distribuidora
Fonte: http://www.socialdistribuidora.com.br/imagens/galeria/fotos/25.jpg
2. POLÍTICA DE UTILIZAÇÃO DA REDE
2.1. Regras Gerais
Esse tópico visa definir as normas de utilização da rede que engloba desde o
login, manutenção de arquivos e tentativas não autorizadas de acesso.
A. O uso da rede corporativa é autorizado apenas para colaboradores da
empresa, a fim de cumprir com seus deveres e obrigações.
B. É vedado a retirada/deslocamento de QUALQUER equipamento da
rede sem o acompanhamento da equipe técnica.
C. É dever do usuário, à manutenção no diretório pessoal, evitando o
acúmulo de arquivos inúteis.
D. É de responsabilidade do usuário o armazenamento dos arquivos
inerentes à empresa no servidor de arquivos para garantir o backup
dos mesmos.
E. É de responsabilidade do usuário, fecha todos os programas utilizado,
desligar sua máquina e desligar o monitor, no fim de cada expediente.
5
3. POLÍTICA DE ADMINISTRAÇÃO DE CONTAS
3.1. Regras Gerais
A. Cada usuário possui sua própria conta, tendo total responsabilidade
sobre ela.
B. É responsabilidade do usuário proteger sua conta e administra-la.
C. O usuário não deverá deixar seu computador desbloqueado na sua
ausência.
D. O usuário deverá fazer a troca da sua senha periodicamente, como
previsto nesse documento.
4. POLÍTICA DE SENHA
4.1. Regras Gerais
A. Compete ao usuário se lembra das suas senhas.
B. As senhas devem ter no mínimo 8 caracteres, contendo entre letras
maiúsculas e minúsculas, números, e caracteres especiais.
C. A senha não deverá ser composta pelo nome próprio do colaborador e
nem data de nascimento.
D. O usuário deverá trocar de senha a cada 3 meses de acordo com os
requisitos pré-estabelecidos.
E. O usuário não poderá repetir a mesma senha, mas de uma vez.
F. É de total responsabilidade do usuário manter sua senha segura, não
fazendo o compartilhamento da mesma, em qualquer situação.
G. Em casos do usuário tiver diversas senhas diferentes ele poderá contar
com o auxílio de software, para manter suas senhas, entretanto é de
total responsabilidade do usuário manter suas senhas segura.
H. Caso o usuário esqueça sua senha, ele deverá entrar com um
chamado a fim de resolver seu problema com o suporte técnico.
5. POLÍTICA DE UTILIZAÇÃO DE E-MAIL
O e-mail fornecido pela Social Distribuidora é um instrumento de comunicação
interna e externa para a realização do negócio.
5.1. Regras Gerais
A. O e-mail não deve ser utilizado para fins pessoais.
6
B. É proibido a propagação ou reenvio de mensagens em pirâmides ou
correntes, acumulando espaço no servidor.
C. Em caso de troca de ambiente de trabalho, o e-mail deve ser
reconfigurado para uma nova máquina.
D. Todo o tráfego do e-mail será monitorado e armazenados para
auditorias quando necessário.
E. É proibido a utilização de práticas que visam ocultar sua identidade no
envio de e-mail.
F. As mensagens devem ser escritas em linguagem profissional, não
devem comprometer a imagem da Social Distribuidora, não podem ser
contrárias à legislação vigente e nem aos princípios éticos da Social
Distribuidora.
5.2. Regras para funcionários
A. O e-mail só deve ser logado em uma única máquina configurado e
mantido com o colaborador.
B. Todo tipo de informação relevante e de importância para empresa tem
que ser repassado por e-mail, a fim de servir como documentação.
6. POLÍTICA DE ACESSO À INTERNET
6.1. Regras Gerais
A. É proibido o acesso a sites com conteúdo pornográfico, download não
autorizados, podendo causar penalizações.
B. É vedado o acesso dos usuários a sites de redes sociais, que não seja
a fim de contribuir com o desenvolvimento da empresa.
C. É proibido o acesso a sites de categoria de entretenimento, como por
exemplo (youtube, jogos, sites de esporte, de fofoca, de compra e
venda, entre outros), estando sujeito a punições como previsto nas
normas.
7. POLÍTICA DE USO DA REDE WI-FI
7.1. Regras Gerais
A. É terminantemente proibido repassar a senha de acessos às redes Wi-Fi para
pessoas que não tem nenhum tipo de vínculo com a empresa.
7
B. Quando navegar na Internet pelas redes Wi-Fi, é proibido a visualização,
transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:
a. De conteúdo pornográfico;
b. Que defendam atividades ilegais;
c. Que menosprezem, depreciem ou incitem o preconceito a
determinadas classes;
d. Que promovam a participação em salas de discussão de assuntos não
relacionados aos negócios da Social Distribuidora;
e. Que promovam discussão pública sobre os negócios da Social
Distribuidora, a menos que autorizado pela Diretoria;
f. Que possibilitem a distribuição de informações de nível “Confidencial”.
g. Que permitam a transferência (downloads) de arquivos e/ou programas
ilegais
7.2. Regras para o setor Administrativo e Comercial
Os acessos às redes Wi-Fi dos setores Administrativo e Comercial serão
disponibilizados para colaboradores, parceiros e clientes que necessitarem da
mesma para o desempenho das suas atividades profissionais durante o expediente
de trabalho. Sites que não contenham informações de conteúdo profissional e/ou
para o negócio não devem ser acessados.
8. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO
8.1. Regras Gerais
A. É dever do usuário o zelo por seus equipamentos, não sendo permitido
condutas como: colar adesivos, comer, beber, tirar grampos sobre o
teclado, entre outros.
B. Em caso de avisos e alertas na estação de trabalho (Computador), ou
problemas com equipamentos como (teclado, mouse, gabinete, etc.),
entrar em contato com equipe de suporte técnico.
C. É de inteira responsabilidade do colaborador manter a sua estação de
trabalho limpa e organizada, se possível estabelecendo uma rotina de
organização da estação ou sala.
Obs.: Lembrando que a estação de trabalho pertence a empresa, pode o funcionário
sofrer um remanejamento, mudando de estação.
8
9. POLÍTICA DE USO DE IMPRESSORAS
9.1. Regras Gerais
A. Só é permitido a impressão de documentos, formulários e de arquivos
relacionados a empresa.
B. Na falta de tinta no toner ou problemas relacionados a impressora,
entrar em contato com suporte técnico.
C. Não é permitido a emissão de folhetos ou fotos que degradem a
imagem de uma pessoa ou de uma empresa.
D. A manutenção do equipamento só deverá ser feita pela equipe técnica
responsável.
E. Ao usar a impressora recolher o papel imediatamente.
10. POLÍTICA DE CONTROLE DE ACESSO
10.1. Regras Gerais
A. Todos os colaboradores exercem um nível de acesso controlado pelo
AD (Active Directory), tendo acesso controlado pelos administradores
da rede.
B. Caso o usuário delete arquivos de determinada pasta, este deverá
entrar em contato com a equipe de suporte técnico a fim de recuperar
através de backup. Caso seja proposital o colaborador poderá ser
penalizado.
C. O colaborador só terá acesso a sua máquina e demais arquivos na
rede em seu horário de expediente
11.POLÍTICA DE MESA LIMPA E TELA LIMPA
11.1. Regras Gerais.
A. Isso é dever de cada colaborador zelar pelo seu local de trabalho
limpando e organizando, no caso de dúvidas entrar em contato com a
equipe de limpeza ou suporte técnico para demais informações.
9
B. Não é permitido a permanência de papel e nem dispositivos eletrônicos
que contém informações importantes sobre a mesa e o mesmo deve
ser descartado de forma correta.
C. Cabe ao colaborador manter seu monitor, sem notas autoadesivas com
anotações importantes, como senha de acesso ao computador.
D. Cabe ao colaborador manter sua tela limpa, sem ícones de atalho de
softwares que podem conter ou trazer informações valiosas ou que
permita o acesso remoto a outras máquinas.
E. Não é permitido a permanência de alimentos sobre do colaborador.
12. ADMISSÃO E DESLIGAMENTO
O Departamento Pessoal da empresa deverá informar ao Departamento de
Tecnologia e Informação, toda e qualquer movimentação de admissão e
desligamento de colaboradores, para que os mesmos possam ser cadastrados ou
desabilitados nos sistemas da empresa. Isto inclui o fornecimento de sua senha e
registro do seu nome como usuário no sistema, pelo Departamento de Tecnologia e
Informação.
Cabe ao solicitante da contratação a comunicação ao Departamento de
Tecnologia e Informação sobre as rotinas a que o novo contratado terá direito de
acesso.
No caso de admissão, o Departamento Pessoal deverá comunicar o fato mais
rápido possível ao Departamento de tecnologia e Informação, para que o usuário
desligado seja desativado dos sistemas da empresa.
13. USO DO SKYPE
A. O programa Skype deve ser utilizado para comunicação externa entre
colaborares, clientes, parceiros e pessoas relacionadas ao negócio da
empresa.
B. Assuntos que não contenham informações de conteúdo profissional e/ou para
o negócio não devem ser discutidos através do Skype.
C. A criação das contas e disponibilização do software, é responsabilidade do
Departamento de Tecnologia e Informação, de acordo com as definições do
gerente/supervisor da área.
D. É terminantemente proibido acessar contas pessoais do Skype nos softwares
instalados nos computadores da empresa.
10
14. USO DO APLICATIVO WHATSAPP
As regras para o WhatsApp se aplicam apenas aos aplicativos instalados e
configurados nos computadores e dispositivos da Social Distribuidora.
14.1. Regras Gerais.
A. O WhatsApp deve ser utilizado para comunicação externa entre colaborares,
clientes, parceiros e pessoas relacionadas ao negócio da empresa.
B. Assuntos que não contenham conteúdo profissional e/ou para o negócio não
devem ser discutidos através dos aplicativos configurados nas estações de
trabalho ou dispositivos da empresa.
C. A criação das contas e disponibilização do aplicativo, é responsabilidade do
Departamento de Tecnologia e Informação, de acordo com as definições do
gerente/supervisor da área.
D. É terminantemente proibido acessar contas pessoais do WhatsApp nos
aplicativos instalados nos computadores e dispositivos da empresa.
15. VIOLAÇÃO DA POLÍTICA, ADVERTÊNCIA E PUNIÇÕES
No caso de não cumprimento das normas estabelecidas nesta Política de
Segurança, o funcionário poderá sofrer as seguintes penalidades:
A. Advertência verbal;
● O colaborar será advertido verbalmente informando o
descumprimento da norma, com a indicação precisa da violação
praticada, por meio de um dos seus encarregados, chefes ou
qualquer outro responsável de cargo maior.
B. Advertência formal;
● Será encaminhado ao colaborador um e-mail, informando o
descumprimento da norma, com a indicação precisa da violação
praticada.
C. Suspensão por tempo determinado;
● A pena de suspensão será aplicada, por escrito, nos casos de
natureza grave ou na hipótese de reincidência na prática de
infrações de menor gravidade.
D. Demissão por justa causa.
● Essa punição poderá ser aplicada independentemente se as
outras foram aplicadas ou não, cabendo ao diretor julgar o nível
11
da infração, visando se a mesma possui embasamento para se
caracterizar como tal, assim previsto no artigo 482 da
Consolidação das leis do Trabalhador.
12
Anexo I Termo de confidencialidade.
TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO.
Eu, , portador
do documento de identidade n° , expedida pela,
, CPF n° , órgão de origem ,
comprometo-me a manter sigilo sobre dados, processos, informações, documentos e
materiais que eu venha a ter acesso ou conhecimento no âmbito do ORGÃO, em
razão das atividades profissionais a serem realizados e ciente do que preceituam a
Lei 10.406, de 10 de janeiro de 2002 (Código Civil), no seu art. 229, inciso I; o
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), nos arts. 153, 154,
314, 325 e 327; o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código do
Processo Penal), no art. 207; o Decreto nº 1.171, de 22 de junho de 1994 (Código de
Ética Profissional do Servidor Público Civil do Poder Executivo Federal); e o Decreto
nº 4.553, de 27 de dezembro de 2002 (Salvaguarda de dados, informações,
Documentos e materiais sigilosos).
E por estar de acordo com o presente Termo, assino-o na presença das
testemunhas abaixo mencionadas.
Colaborador.
Testemunha.
Testemunha.
13
Anexo II Termo de recebimento da Política de Segurança.
TERMO DE RECEBIMENTO DA POLÍTICA DE SEGURANÇA.
Eu, , portador
do documento de identidade n° , expedida pela,
, CPF n° , órgão de origem ,
declaro para os devidos fins, ter recebido o termo da Política de Segurança, da
empresa ‘Social Distribuidora Peças e Acessórios’, e declaro estar ciente das
políticas adotada pela empresa e das punições, caso as regras não sejam seguidas.
Por ser verdade, dato e assino o presente Termo e 2(duas) vias de igual teor
e forma.
Goiânia, , de , de .
Colaborador.
Testemunha.
14
REFERÊNCIAS BIBLIOGRÁFICAS
SOCIAL DISTRIBUIDORA. “EMPRESA”. PUBLICADO EM: 19/09/2012.
<HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/EMPRESA.PHP?COD=1650>. ACESSO EM:
27/11/2017.
FIGURA 1. “ENTRADA DA EMPRESA”. PUBLICADO EM: 19/09/2012. <FONTE:
HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/IMAGENS/GERAL/1635.JPG>. ACESSO EM:
27/11/2017.
FIGURA 2. “EMPRESA SOCIAL DISTRIBUIDORA”. PUBLICADO EM: 19/09/2012.
<HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/IMAGENS/GALERIA/FOTOS/25.JPG>.
ACESSO EM: 27/11/2017.

Mais conteúdo relacionado

Semelhante a Política de segurança ueg

Gatojato
GatojatoGatojato
Gatojato
Antonia Ribeiro
 
A utilização do Twitter como Canal de Comunicação Empresa e Cliente
A utilização do Twitter como Canal de Comunicação Empresa e ClienteA utilização do Twitter como Canal de Comunicação Empresa e Cliente
A utilização do Twitter como Canal de Comunicação Empresa e Cliente
Ramon Sousa
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa
 
Home Office
Home OfficeHome Office
Home Office
Marco Coghi
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
Camila Garcia
 
Entrevista para itaú Eempresas
Entrevista para itaú EempresasEntrevista para itaú Eempresas
Entrevista para itaú Eempresas
Rafael Felipe Santos
 
Domínio atendimento
Domínio atendimentoDomínio atendimento
Domínio atendimento
Antonio Chidichima
 
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAIS
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAISCOOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAIS
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAIS
Fabio Lapolli
 
Treinamento road show_12102010
Treinamento road show_12102010Treinamento road show_12102010
Treinamento road show_12102010
Boris Mesel
 
Domínio lalur
Domínio lalurDomínio lalur
Domínio lalur
Antonio Chidichima
 
Unidade 03 – comunicação empresarial desafios da comunicação - 2014-06-08 -...
Unidade 03 – comunicação empresarial   desafios da comunicação - 2014-06-08 -...Unidade 03 – comunicação empresarial   desafios da comunicação - 2014-06-08 -...
Unidade 03 – comunicação empresarial desafios da comunicação - 2014-06-08 -...
Alex Casañas
 
Proposta de Consultoria
Proposta de ConsultoriaProposta de Consultoria
Proposta de Consultoria
TR Consulting
 
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.
Jamille Rabelo
 
Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49
AdmFabioAraujo
 
Domínio registro
Domínio registroDomínio registro
Domínio registro
lucimarlouzada
 
Estudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do BosqueEstudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do Bosque
Orlando Oliveira Orlando
 
Estagio 7º semestre
Estagio  7º semestreEstagio  7º semestre
Estagio 7º semestre
Sandra Almeida
 
e-Qualifique - Institucional
e-Qualifique - Institucionale-Qualifique - Institucional
e-Qualifique - Institucional
cesargduro
 
e-Qualifique
e-Qualifiquee-Qualifique
e-Qualifique
cesargduro
 
Petic Dan Tech
Petic Dan TechPetic Dan Tech
Petic Dan Tech
klvson
 

Semelhante a Política de segurança ueg (20)

Gatojato
GatojatoGatojato
Gatojato
 
A utilização do Twitter como Canal de Comunicação Empresa e Cliente
A utilização do Twitter como Canal de Comunicação Empresa e ClienteA utilização do Twitter como Canal de Comunicação Empresa e Cliente
A utilização do Twitter como Canal de Comunicação Empresa e Cliente
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Home Office
Home OfficeHome Office
Home Office
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Entrevista para itaú Eempresas
Entrevista para itaú EempresasEntrevista para itaú Eempresas
Entrevista para itaú Eempresas
 
Domínio atendimento
Domínio atendimentoDomínio atendimento
Domínio atendimento
 
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAIS
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAISCOOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAIS
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAIS
 
Treinamento road show_12102010
Treinamento road show_12102010Treinamento road show_12102010
Treinamento road show_12102010
 
Domínio lalur
Domínio lalurDomínio lalur
Domínio lalur
 
Unidade 03 – comunicação empresarial desafios da comunicação - 2014-06-08 -...
Unidade 03 – comunicação empresarial   desafios da comunicação - 2014-06-08 -...Unidade 03 – comunicação empresarial   desafios da comunicação - 2014-06-08 -...
Unidade 03 – comunicação empresarial desafios da comunicação - 2014-06-08 -...
 
Proposta de Consultoria
Proposta de ConsultoriaProposta de Consultoria
Proposta de Consultoria
 
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.
 
Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49
 
Domínio registro
Domínio registroDomínio registro
Domínio registro
 
Estudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do BosqueEstudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do Bosque
 
Estagio 7º semestre
Estagio  7º semestreEstagio  7º semestre
Estagio 7º semestre
 
e-Qualifique - Institucional
e-Qualifique - Institucionale-Qualifique - Institucional
e-Qualifique - Institucional
 
e-Qualifique
e-Qualifiquee-Qualifique
e-Qualifique
 
Petic Dan Tech
Petic Dan TechPetic Dan Tech
Petic Dan Tech
 

Política de segurança ueg

  • 1. UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS TRINDADE REDES DE COMPUTADORES Luana Ketlin Alves Da Silva Jefferson Rodrigues Gomes Da Silva Políticas de Segurança Social Distribuidora Professor: Fábio Rodrigues TRINDADE 2017
  • 2. SUMÁRIO Lista de Figuras........................................................................................................................3 1. INTRODUÇAO.....................................................................................................................2 2. POLÍTICA DE UTILIZAÇÃO DA REDE ...........................................................................4 2.1. Regras Gerais .............................................................................................................4 3. POLÍTICA DE ADMINISTRAÇÃO DE CONTAS............................................................5 3.1. Regras Gerais .............................................................................................................5 4. POLÍTICA DE SENHA........................................................................................................5 4.1. Regras Gerais .............................................................................................................5 5. POLÍTICA DE UTILIZAÇÃO DE E-MAIL.........................................................................5 5.1. Regras Gerais .............................................................................................................5 5.2. Regras para funcionários ........................................................................................6 6. POLÍTICA DE ACESSO À INTERNET ............................................................................6 6.1. Regras Gerais .............................................................................................................6 7. POLÍTICA DE USO DA REDE WI-FI ...............................................................................6 7.1. Regras Gerais .............................................................................................................6 7.2. Regras para o setor Administrativo e Comercial..............................................7 8. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO ...............................................7 8.1. Regras Gerais .............................................................................................................7 9. POLÍTICA DE USO DE IMPRESSORAS........................................................................8 9.1. Regras Gerais .............................................................................................................8 10. POLÍTICA DE CONTROLE DE ACESSO.....................................................................8 10.1. Regras Gerais...........................................................................................................8 11.POLÍTICA DE MESA LIMPA E TELA LIMPA ................................................................8 11.1. Regras Gerais...........................................................................................................8 12. ADMISSÃO E DESLIGAMENTO....................................................................................9 13. USO DO SKYPE ...............................................................................................................9 14. USO DO APLICATIVO WHATSAPP ...........................................................................10 14.1. Regras Gerais.........................................................................................................10 15. VIOLAÇÃO DA POLÍTICA, ADVERTÊNCIA E PUNIÇÕES.....................................10 Anexo I Termo de confidencialidade. .............................................................................12 Anexo II Termo de recebimento da Política de Segurança. .......................................13 REFERÊNCIAS BIBLIOGRÁFICAS ...................................................................................14
  • 3. Lista de Figuras Figura 1 - Entrada da Empresa .............................................................................................3 Figura 2 - Empresa Social Distribuidora ..............................................................................4
  • 4. 2 1. INTRODUÇAO Políticas de Segurança é um conjunto de boas práticas elaboradas por um representante de cada setor da empresa, buscando criar regras coesa, claras e que abranja cada setor de acordo com suas respectivas atividades, essas regras devem ser revisadas e atualizadas sempre que necessário visando o bom desempenho, segurança de todos e a segurança dos bens da empresa. A empresa a qual se pretende aplicar as políticas de segurança elaborada é a ‘Social Distribuidora de Peças e Acessórios LTDA’, uma empresa de médio porte, situada em Goiânia, estado de Goiás, com uma estrutura que abrange 10.000 m2, com atualmente mais de 100 funcionários divididos por setores, voltados exclusivamente ao mercado de distribuição de autopeças para automóveis a mais de 16 anos, para todo o Brasil atendendo mais de 2000 municípios brasileiros. Uma imagem do prédio pode ser vista na figura-1 e 2. A ‘Social Distribuidora’, foi fundada em 28 de fevereiro de 2000 por Willian Fernandes Amaral, visando distribuir peças para todo o Brasil, com qualidade, baixo custo e com um catálogo abrangente, para atender todos os seus clientes. A missão da Social é, trabalhar em parceria com o fornecedor, garantir a qualidade dos seus produtos, crescer de uma forma sustentável, proporcionar um desenvolvimento profissional aos colaboradores e demostrar suas ações de forma ética e transparente. Atualmente a empresa conta com os serviços da área de T.I. tendo entre quatro funcionários para a manutenção da rede, suporte ao usuário através de chamados e suporte ao sistema que a empresa utiliza, alguns setores da empresa não tem acesso a internet pois o firewall bloqueia o acesso, dependendo do problema só o administrador pode acessar a internet da máquina sem acesso. O objetivo em se implementar as Políticas de Segurança, é possibilitar o gerenciamento da segurança da organização, estabelecendo regras e padrões para a segurança da informação.
  • 5. 3 Figura 1 - Entrada da Empresa Fonte: http://www.socialdistribuidora.com.br/imagens/geral/1635.jpg
  • 6. 4 Figura 2 - Empresa Social Distribuidora Fonte: http://www.socialdistribuidora.com.br/imagens/galeria/fotos/25.jpg 2. POLÍTICA DE UTILIZAÇÃO DA REDE 2.1. Regras Gerais Esse tópico visa definir as normas de utilização da rede que engloba desde o login, manutenção de arquivos e tentativas não autorizadas de acesso. A. O uso da rede corporativa é autorizado apenas para colaboradores da empresa, a fim de cumprir com seus deveres e obrigações. B. É vedado a retirada/deslocamento de QUALQUER equipamento da rede sem o acompanhamento da equipe técnica. C. É dever do usuário, à manutenção no diretório pessoal, evitando o acúmulo de arquivos inúteis. D. É de responsabilidade do usuário o armazenamento dos arquivos inerentes à empresa no servidor de arquivos para garantir o backup dos mesmos. E. É de responsabilidade do usuário, fecha todos os programas utilizado, desligar sua máquina e desligar o monitor, no fim de cada expediente.
  • 7. 5 3. POLÍTICA DE ADMINISTRAÇÃO DE CONTAS 3.1. Regras Gerais A. Cada usuário possui sua própria conta, tendo total responsabilidade sobre ela. B. É responsabilidade do usuário proteger sua conta e administra-la. C. O usuário não deverá deixar seu computador desbloqueado na sua ausência. D. O usuário deverá fazer a troca da sua senha periodicamente, como previsto nesse documento. 4. POLÍTICA DE SENHA 4.1. Regras Gerais A. Compete ao usuário se lembra das suas senhas. B. As senhas devem ter no mínimo 8 caracteres, contendo entre letras maiúsculas e minúsculas, números, e caracteres especiais. C. A senha não deverá ser composta pelo nome próprio do colaborador e nem data de nascimento. D. O usuário deverá trocar de senha a cada 3 meses de acordo com os requisitos pré-estabelecidos. E. O usuário não poderá repetir a mesma senha, mas de uma vez. F. É de total responsabilidade do usuário manter sua senha segura, não fazendo o compartilhamento da mesma, em qualquer situação. G. Em casos do usuário tiver diversas senhas diferentes ele poderá contar com o auxílio de software, para manter suas senhas, entretanto é de total responsabilidade do usuário manter suas senhas segura. H. Caso o usuário esqueça sua senha, ele deverá entrar com um chamado a fim de resolver seu problema com o suporte técnico. 5. POLÍTICA DE UTILIZAÇÃO DE E-MAIL O e-mail fornecido pela Social Distribuidora é um instrumento de comunicação interna e externa para a realização do negócio. 5.1. Regras Gerais A. O e-mail não deve ser utilizado para fins pessoais.
  • 8. 6 B. É proibido a propagação ou reenvio de mensagens em pirâmides ou correntes, acumulando espaço no servidor. C. Em caso de troca de ambiente de trabalho, o e-mail deve ser reconfigurado para uma nova máquina. D. Todo o tráfego do e-mail será monitorado e armazenados para auditorias quando necessário. E. É proibido a utilização de práticas que visam ocultar sua identidade no envio de e-mail. F. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da Social Distribuidora, não podem ser contrárias à legislação vigente e nem aos princípios éticos da Social Distribuidora. 5.2. Regras para funcionários A. O e-mail só deve ser logado em uma única máquina configurado e mantido com o colaborador. B. Todo tipo de informação relevante e de importância para empresa tem que ser repassado por e-mail, a fim de servir como documentação. 6. POLÍTICA DE ACESSO À INTERNET 6.1. Regras Gerais A. É proibido o acesso a sites com conteúdo pornográfico, download não autorizados, podendo causar penalizações. B. É vedado o acesso dos usuários a sites de redes sociais, que não seja a fim de contribuir com o desenvolvimento da empresa. C. É proibido o acesso a sites de categoria de entretenimento, como por exemplo (youtube, jogos, sites de esporte, de fofoca, de compra e venda, entre outros), estando sujeito a punições como previsto nas normas. 7. POLÍTICA DE USO DA REDE WI-FI 7.1. Regras Gerais A. É terminantemente proibido repassar a senha de acessos às redes Wi-Fi para pessoas que não tem nenhum tipo de vínculo com a empresa.
  • 9. 7 B. Quando navegar na Internet pelas redes Wi-Fi, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites: a. De conteúdo pornográfico; b. Que defendam atividades ilegais; c. Que menosprezem, depreciem ou incitem o preconceito a determinadas classes; d. Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios da Social Distribuidora; e. Que promovam discussão pública sobre os negócios da Social Distribuidora, a menos que autorizado pela Diretoria; f. Que possibilitem a distribuição de informações de nível “Confidencial”. g. Que permitam a transferência (downloads) de arquivos e/ou programas ilegais 7.2. Regras para o setor Administrativo e Comercial Os acessos às redes Wi-Fi dos setores Administrativo e Comercial serão disponibilizados para colaboradores, parceiros e clientes que necessitarem da mesma para o desempenho das suas atividades profissionais durante o expediente de trabalho. Sites que não contenham informações de conteúdo profissional e/ou para o negócio não devem ser acessados. 8. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO 8.1. Regras Gerais A. É dever do usuário o zelo por seus equipamentos, não sendo permitido condutas como: colar adesivos, comer, beber, tirar grampos sobre o teclado, entre outros. B. Em caso de avisos e alertas na estação de trabalho (Computador), ou problemas com equipamentos como (teclado, mouse, gabinete, etc.), entrar em contato com equipe de suporte técnico. C. É de inteira responsabilidade do colaborador manter a sua estação de trabalho limpa e organizada, se possível estabelecendo uma rotina de organização da estação ou sala. Obs.: Lembrando que a estação de trabalho pertence a empresa, pode o funcionário sofrer um remanejamento, mudando de estação.
  • 10. 8 9. POLÍTICA DE USO DE IMPRESSORAS 9.1. Regras Gerais A. Só é permitido a impressão de documentos, formulários e de arquivos relacionados a empresa. B. Na falta de tinta no toner ou problemas relacionados a impressora, entrar em contato com suporte técnico. C. Não é permitido a emissão de folhetos ou fotos que degradem a imagem de uma pessoa ou de uma empresa. D. A manutenção do equipamento só deverá ser feita pela equipe técnica responsável. E. Ao usar a impressora recolher o papel imediatamente. 10. POLÍTICA DE CONTROLE DE ACESSO 10.1. Regras Gerais A. Todos os colaboradores exercem um nível de acesso controlado pelo AD (Active Directory), tendo acesso controlado pelos administradores da rede. B. Caso o usuário delete arquivos de determinada pasta, este deverá entrar em contato com a equipe de suporte técnico a fim de recuperar através de backup. Caso seja proposital o colaborador poderá ser penalizado. C. O colaborador só terá acesso a sua máquina e demais arquivos na rede em seu horário de expediente 11.POLÍTICA DE MESA LIMPA E TELA LIMPA 11.1. Regras Gerais. A. Isso é dever de cada colaborador zelar pelo seu local de trabalho limpando e organizando, no caso de dúvidas entrar em contato com a equipe de limpeza ou suporte técnico para demais informações.
  • 11. 9 B. Não é permitido a permanência de papel e nem dispositivos eletrônicos que contém informações importantes sobre a mesa e o mesmo deve ser descartado de forma correta. C. Cabe ao colaborador manter seu monitor, sem notas autoadesivas com anotações importantes, como senha de acesso ao computador. D. Cabe ao colaborador manter sua tela limpa, sem ícones de atalho de softwares que podem conter ou trazer informações valiosas ou que permita o acesso remoto a outras máquinas. E. Não é permitido a permanência de alimentos sobre do colaborador. 12. ADMISSÃO E DESLIGAMENTO O Departamento Pessoal da empresa deverá informar ao Departamento de Tecnologia e Informação, toda e qualquer movimentação de admissão e desligamento de colaboradores, para que os mesmos possam ser cadastrados ou desabilitados nos sistemas da empresa. Isto inclui o fornecimento de sua senha e registro do seu nome como usuário no sistema, pelo Departamento de Tecnologia e Informação. Cabe ao solicitante da contratação a comunicação ao Departamento de Tecnologia e Informação sobre as rotinas a que o novo contratado terá direito de acesso. No caso de admissão, o Departamento Pessoal deverá comunicar o fato mais rápido possível ao Departamento de tecnologia e Informação, para que o usuário desligado seja desativado dos sistemas da empresa. 13. USO DO SKYPE A. O programa Skype deve ser utilizado para comunicação externa entre colaborares, clientes, parceiros e pessoas relacionadas ao negócio da empresa. B. Assuntos que não contenham informações de conteúdo profissional e/ou para o negócio não devem ser discutidos através do Skype. C. A criação das contas e disponibilização do software, é responsabilidade do Departamento de Tecnologia e Informação, de acordo com as definições do gerente/supervisor da área. D. É terminantemente proibido acessar contas pessoais do Skype nos softwares instalados nos computadores da empresa.
  • 12. 10 14. USO DO APLICATIVO WHATSAPP As regras para o WhatsApp se aplicam apenas aos aplicativos instalados e configurados nos computadores e dispositivos da Social Distribuidora. 14.1. Regras Gerais. A. O WhatsApp deve ser utilizado para comunicação externa entre colaborares, clientes, parceiros e pessoas relacionadas ao negócio da empresa. B. Assuntos que não contenham conteúdo profissional e/ou para o negócio não devem ser discutidos através dos aplicativos configurados nas estações de trabalho ou dispositivos da empresa. C. A criação das contas e disponibilização do aplicativo, é responsabilidade do Departamento de Tecnologia e Informação, de acordo com as definições do gerente/supervisor da área. D. É terminantemente proibido acessar contas pessoais do WhatsApp nos aplicativos instalados nos computadores e dispositivos da empresa. 15. VIOLAÇÃO DA POLÍTICA, ADVERTÊNCIA E PUNIÇÕES No caso de não cumprimento das normas estabelecidas nesta Política de Segurança, o funcionário poderá sofrer as seguintes penalidades: A. Advertência verbal; ● O colaborar será advertido verbalmente informando o descumprimento da norma, com a indicação precisa da violação praticada, por meio de um dos seus encarregados, chefes ou qualquer outro responsável de cargo maior. B. Advertência formal; ● Será encaminhado ao colaborador um e-mail, informando o descumprimento da norma, com a indicação precisa da violação praticada. C. Suspensão por tempo determinado; ● A pena de suspensão será aplicada, por escrito, nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. D. Demissão por justa causa. ● Essa punição poderá ser aplicada independentemente se as outras foram aplicadas ou não, cabendo ao diretor julgar o nível
  • 13. 11 da infração, visando se a mesma possui embasamento para se caracterizar como tal, assim previsto no artigo 482 da Consolidação das leis do Trabalhador.
  • 14. 12 Anexo I Termo de confidencialidade. TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO. Eu, , portador do documento de identidade n° , expedida pela, , CPF n° , órgão de origem , comprometo-me a manter sigilo sobre dados, processos, informações, documentos e materiais que eu venha a ter acesso ou conhecimento no âmbito do ORGÃO, em razão das atividades profissionais a serem realizados e ciente do que preceituam a Lei 10.406, de 10 de janeiro de 2002 (Código Civil), no seu art. 229, inciso I; o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), nos arts. 153, 154, 314, 325 e 327; o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código do Processo Penal), no art. 207; o Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal); e o Decreto nº 4.553, de 27 de dezembro de 2002 (Salvaguarda de dados, informações, Documentos e materiais sigilosos). E por estar de acordo com o presente Termo, assino-o na presença das testemunhas abaixo mencionadas. Colaborador. Testemunha. Testemunha.
  • 15. 13 Anexo II Termo de recebimento da Política de Segurança. TERMO DE RECEBIMENTO DA POLÍTICA DE SEGURANÇA. Eu, , portador do documento de identidade n° , expedida pela, , CPF n° , órgão de origem , declaro para os devidos fins, ter recebido o termo da Política de Segurança, da empresa ‘Social Distribuidora Peças e Acessórios’, e declaro estar ciente das políticas adotada pela empresa e das punições, caso as regras não sejam seguidas. Por ser verdade, dato e assino o presente Termo e 2(duas) vias de igual teor e forma. Goiânia, , de , de . Colaborador. Testemunha.
  • 16. 14 REFERÊNCIAS BIBLIOGRÁFICAS SOCIAL DISTRIBUIDORA. “EMPRESA”. PUBLICADO EM: 19/09/2012. <HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/EMPRESA.PHP?COD=1650>. ACESSO EM: 27/11/2017. FIGURA 1. “ENTRADA DA EMPRESA”. PUBLICADO EM: 19/09/2012. <FONTE: HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/IMAGENS/GERAL/1635.JPG>. ACESSO EM: 27/11/2017. FIGURA 2. “EMPRESA SOCIAL DISTRIBUIDORA”. PUBLICADO EM: 19/09/2012. <HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/IMAGENS/GALERIA/FOTOS/25.JPG>. ACESSO EM: 27/11/2017.