SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Políticas de Segurança

1. Introdução
A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa.

Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e
melhorar nossa visão e atuação em segurança.

1.1 A empresa e a política de segurança
Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e
prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se
a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na
internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total
disposição para saneamento de dúvidas e auxílio técnico.

1.2 O não cumprimento dessa política
O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância,
podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência.

2. Autenticação
A autenticação nos sistemas de informática serão baseados em uma senha. Esse meio é muito
utilizado por sua facilidade de implantação e manutenção e por seu baixo custo. Infelizmente esse
meio também é o mais inseguro.

Senhas como nome do usuário, combinações simples (abc123), substantivos (casa, meia, cadeira,
brasil), datas (11092001) e outros são extremamente fáceis de descobrir. Então aprenda a criar
senha de forma coerente, observando nossa política de senhas.

2.1 Política de senhas
Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com
diferentes caixas.

Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:

eSus6C (eu SEMPRE uso seis 6 CARACTERES)

odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S)

As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo
ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.

- Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso
desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do
prazo determinado de validade.

- Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas
as precauções possíveis para manter sua senha secreta.
2.2 Política de e-mail
- Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que
solicitou esse e-mail.

- Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais
terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.

- Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc.

- Não utilize o e-mail da empresa para assuntos pessoais.

- Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc)

- Evite anexos muito grandes

- Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para
os e-mails externos também

2.3 Políticas de acesso a Internet
- O uso recreativo da internet não deverá se dar no horário de expediente.

- Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão
ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do
departamento local.

- Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará
bloqueado e monitorado

- É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc)

- É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de
segurança

Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário
poderá vir a prestar contas de seu uso.

3. Política de uso de estação de trabalho
Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e
cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser
executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de
sua estação, tenha certeza que efetuou logoff ou travou o console.

- Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de
segurança

- Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria

- Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à
empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável.
Caso não saiba como fazer isso, entre em contato com a equipe técnica.
4. Política Social
Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando
descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos:

- Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos.

- Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha.

- Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa.

- Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e
identificado.

- Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail.

- Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos
anteriores.

5. Vírus e códigos maliciosos
- Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso,
mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em
contato com a mesma para que a situação possa ser corrigida.

- Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário,
encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado
para uso.

- Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser
identificados no menor espaço de tempo possível.

- Suspeite de softwares que "você clica e não acontece nada"

6. Continuidade de negócios
De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela.
Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa
empresa como líder de mercado. Entre em contato conosco sempre que julgar necessário.

6.1 Membros da equipe técnica
         Nome                    E-mail                   Ramal                    Celular
Fulano                   fulano@empresa.com       123                      9999-9991


6.2 Membros da equipe de segurança
         Nome                    E-mail                   Ramal                    Celular
Fulano                   fulano@empresa.com       123                      9999-9991

Mais conteúdo relacionado

Mais procurados

Nr 36 apresentação - padrão - workshop (1)
Nr 36 apresentação - padrão - workshop (1)Nr 36 apresentação - padrão - workshop (1)
Nr 36 apresentação - padrão - workshop (1)
Jupira Silva
 
O.+s.+caldeireiro
O.+s.+caldeireiroO.+s.+caldeireiro
O.+s.+caldeireiro
renansants
 
MODELO DE PGR PRONTO E COMPLETO192518-convertido.docx
MODELO DE PGR PRONTO E COMPLETO192518-convertido.docxMODELO DE PGR PRONTO E COMPLETO192518-convertido.docx
MODELO DE PGR PRONTO E COMPLETO192518-convertido.docx
rosanavasconcelosdeo
 
TreinamentoNR 11 - Transpaleteira (revisado)(1).pptx
TreinamentoNR 11 - Transpaleteira (revisado)(1).pptxTreinamentoNR 11 - Transpaleteira (revisado)(1).pptx
TreinamentoNR 11 - Transpaleteira (revisado)(1).pptx
rafaelrustiqueli
 
MODELO DE LISTA DE PRESENÇA PARA TREINAMENTOS
MODELO DE LISTA DE PRESENÇA PARA TREINAMENTOSMODELO DE LISTA DE PRESENÇA PARA TREINAMENTOS
MODELO DE LISTA DE PRESENÇA PARA TREINAMENTOS
Ane Costa
 
Check list almoxarifado
Check list almoxarifadoCheck list almoxarifado
Check list almoxarifado
Fábio Gomes
 

Mais procurados (20)

Nr 36 apresentação - padrão - workshop (1)
Nr 36 apresentação - padrão - workshop (1)Nr 36 apresentação - padrão - workshop (1)
Nr 36 apresentação - padrão - workshop (1)
 
Programa 5S
Programa 5SPrograma 5S
Programa 5S
 
O.+s.+caldeireiro
O.+s.+caldeireiroO.+s.+caldeireiro
O.+s.+caldeireiro
 
MODELO DE PGR PRONTO E COMPLETO192518-convertido.docx
MODELO DE PGR PRONTO E COMPLETO192518-convertido.docxMODELO DE PGR PRONTO E COMPLETO192518-convertido.docx
MODELO DE PGR PRONTO E COMPLETO192518-convertido.docx
 
Modelo de PGR.pdf
Modelo de PGR.pdfModelo de PGR.pdf
Modelo de PGR.pdf
 
Modelo para-integracao-de-funcionario (1)
Modelo para-integracao-de-funcionario (1)Modelo para-integracao-de-funcionario (1)
Modelo para-integracao-de-funcionario (1)
 
TreinamentoNR 11 - Transpaleteira (revisado)(1).pptx
TreinamentoNR 11 - Transpaleteira (revisado)(1).pptxTreinamentoNR 11 - Transpaleteira (revisado)(1).pptx
TreinamentoNR 11 - Transpaleteira (revisado)(1).pptx
 
Capacitação nr 12
Capacitação nr 12Capacitação nr 12
Capacitação nr 12
 
BECKMA - PROPOSTA COMERCIAL
BECKMA - PROPOSTA COMERCIALBECKMA - PROPOSTA COMERCIAL
BECKMA - PROPOSTA COMERCIAL
 
Acidente de trabalho - Causas, Consequências e Prevenção.
Acidente de trabalho - Causas, Consequências e Prevenção.Acidente de trabalho - Causas, Consequências e Prevenção.
Acidente de trabalho - Causas, Consequências e Prevenção.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
MODELO DE LISTA DE PRESENÇA PARA TREINAMENTOS
MODELO DE LISTA DE PRESENÇA PARA TREINAMENTOSMODELO DE LISTA DE PRESENÇA PARA TREINAMENTOS
MODELO DE LISTA DE PRESENÇA PARA TREINAMENTOS
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Check list almoxarifado
Check list almoxarifadoCheck list almoxarifado
Check list almoxarifado
 
Aula caldeiras (nr13)
Aula caldeiras (nr13)Aula caldeiras (nr13)
Aula caldeiras (nr13)
 
Check list conformidade_nr_12
Check list conformidade_nr_12Check list conformidade_nr_12
Check list conformidade_nr_12
 
Segurança do trabalho
Segurança do trabalhoSegurança do trabalho
Segurança do trabalho
 
Slides nr-32-seguranca-e-saude-no-trabalho-em-servicos-de-saude
Slides nr-32-seguranca-e-saude-no-trabalho-em-servicos-de-saudeSlides nr-32-seguranca-e-saude-no-trabalho-em-servicos-de-saude
Slides nr-32-seguranca-e-saude-no-trabalho-em-servicos-de-saude
 
ERGONOMIA NO TRABALHO
ERGONOMIA NO TRABALHOERGONOMIA NO TRABALHO
ERGONOMIA NO TRABALHO
 
Relatório de segurança do trabalho
Relatório de segurança do trabalhoRelatório de segurança do trabalho
Relatório de segurança do trabalho
 

Semelhante a Exemplo de política de segurança

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
João Dias
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013
HandcomSlideshare
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
Luiz Arthur
 

Semelhante a Exemplo de política de segurança (20)

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010
 
Cq nr-10 parte2-29_11_2010
Cq  nr-10 parte2-29_11_2010Cq  nr-10 parte2-29_11_2010
Cq nr-10 parte2-29_11_2010
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 

Mais de Fernando Palma

Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
Fernando Palma
 

Mais de Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Exemplo de política de segurança

  • 1. Políticas de Segurança 1. Introdução A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer empresa. Nesse documento apresentaremos um conjunto de instruções e procedimentos para normatizar e melhorar nossa visão e atuação em segurança. 1.1 A empresa e a política de segurança Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total disposição para saneamento de dúvidas e auxílio técnico. 1.2 O não cumprimento dessa política O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância, podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência. 2. Autenticação A autenticação nos sistemas de informática serão baseados em uma senha. Esse meio é muito utilizado por sua facilidade de implantação e manutenção e por seu baixo custo. Infelizmente esse meio também é o mais inseguro. Senhas como nome do usuário, combinações simples (abc123), substantivos (casa, meia, cadeira, brasil), datas (11092001) e outros são extremamente fáceis de descobrir. Então aprenda a criar senha de forma coerente, observando nossa política de senhas. 2.1 Política de senhas Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com diferentes caixas. Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo: eSus6C (eu SEMPRE uso seis 6 CARACTERES) odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro) s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S) As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas. - Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do prazo determinado de validade. - Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta.
  • 2. 2.2 Política de e-mail - Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que solicitou esse e-mail. - Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc. - Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc. - Não utilize o e-mail da empresa para assuntos pessoais. - Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc) - Evite anexos muito grandes - Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também 2.3 Políticas de acesso a Internet - O uso recreativo da internet não deverá se dar no horário de expediente. - Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local. - Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará bloqueado e monitorado - É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc) - É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso. 3. Política de uso de estação de trabalho Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de sua estação, tenha certeza que efetuou logoff ou travou o console. - Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de segurança - Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria - Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável. Caso não saiba como fazer isso, entre em contato com a equipe técnica.
  • 3. 4. Política Social Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando descorremos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos: - Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos. - Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha. - Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa. - Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e identificado. - Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail. - Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos anteriores. 5. Vírus e códigos maliciosos - Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso, mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em contato com a mesma para que a situação possa ser corrigida. - Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário, encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado para uso. - Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser identificados no menor espaço de tempo possível. - Suspeite de softwares que "você clica e não acontece nada" 6. Continuidade de negócios De nada adianta uma informação segura se a mesma estiver indisponível para quem necessita dela. Por isso nossas equipes técnicas e de segurança contam com a sua colaboração para manter nossa empresa como líder de mercado. Entre em contato conosco sempre que julgar necessário. 6.1 Membros da equipe técnica Nome E-mail Ramal Celular Fulano fulano@empresa.com 123 9999-9991 6.2 Membros da equipe de segurança Nome E-mail Ramal Celular Fulano fulano@empresa.com 123 9999-9991