Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

ATPS SEGURANÇA DE REDES

Por:   •  23/2/2018  •  1.400 Palavras (6 Páginas)  •  224 Visualizações

Página 1 de 6

...

Devera ser instituído um controle de auditoria interna que vise avaliar as atividades, em todos os pontos e sistemas em que a instituição julgar necessário para reduzir os riscos dos seus ativos de informação como, por exemplo, nas estações de trabalho, notebooks, nos acessos à internet, no correio eletrônico desenvolvidos pela empresa ou por terceiros.

Esta Politica de Segurança será implementada na empresa por meio de procedimentos específicos, obrigatórios para todos os colaboradores, independentemente do nível hierárquico ou função na empresa, bem como de vínculo empregatício ou prestação de serviço.

O não cumprimento dos requisitos previstos nesta Politica de Segurança e das Normas de Segurança da Informação acarretará violação às regras internas da instituição e sujeitará o usuário às medidas administrativas e legais cabíveis.

---------------------------------------------------------------

-

RESPONSABILIDADES ESPECÍFICAS

- Dos colaboradores em geral

Entende-se por colaborador toda e qualquer pessoa física, contratada CLT ou prestadora de serviço por intermédio de pessoa jurídica ou não. É de inteira responsabilidade de cada colaborador, todo prejuízo ou dano que vier a causar a empresa, em decorrência da não obediência às diretrizes e normas aqui referidas.

- Da área de segurança da informação

Propor e apoiar iniciativas que visem à segurança dos ativos de

informação da empresa. Publicar e promover as versões da Politica de

Segurança e as Normas de Segurança da Informação aprovadas pelo Comitê de Segurança da Informação.

Promover a conscientização dos colaboradores em relação à relevância da

segurança da informação para a empresa, mediante campanhas, palestras,

treinamentos e outros meios de informações internas.

Manter comunicação efetiva com o Comitê de Segurança da Informação

Sobre assuntos relacionados ao tema que afetem ou tenham potencial para afeta a empresa.

Implantar sistemas de monitoramento nas estações de trabalho, servidores, correio eletrônico, conexões com a internet, dispositivos móveis ou wireless e outros componentes da rede.

Instalar sistemas de proteção, preventivos e detectáveis, para garantir a segurança das informações e dos perímetros de acesso.

- Do monitoramento e da auditoria do ambiente

Para garantir a confidencialidade das informações, é de obrigação da área de Auditoria realizar visitas aos ambientes de trabalho dos colaboradores para que seja analisado como esta sendo feito o uso das informações da empresa no dia a dia de trabalho.

- POLITICAS DE E-MAIL

- Não abrir anexos com as extensões. bat, .exe, .src, .lnk e .com caso não tenha certeza absoluta de que solicitou esse e-mail.

- Desconfie de todos os e-mails com assuntos suspeito e/ou em inglês.

- Não utilize o e-mail da empresa para assuntos pessoais.

- Evite anexos muito grandes.

- Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também.

-

POLITICAS DE ACESSO A INTERNET

- Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local.

- Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará bloqueado e monitorado

- É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso.

-

POLITICAS DE USO DE ESTAÇÃO DE TRABALHO

Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de sua estação, tenha certeza que efetuou logoff ou fez o bloqueio da maquina.

A instalação de softwares é totalmente restrito, exceções deverão ser solicitadas diretamente a equipe de segurança com prévia autorização do supervisor do departamento local.

Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável, em caso de duvidas procure seu gestor.

---------------------------------------------------------------

-

POLITICAS DE ACESSO AO DATACENTER

- O acesso ao Datacenter somente deverá ser feito por sistema forte de autenticação. Por exemplo: biometria, cartão magnético entre outros.

- Todo acesso ao Datacenter, pelo sistema de autenticação forte, deverá ser registrado (usuário, data e hora) mediante software próprio.

- A lista de funções com direito de acesso ao Datacenter deverá ser constantemente atualizada, de acordo com os termos do Procedimento de Controle de Acesso ao Datacenter, e salva no diretório de rede.

- O acesso de visitantes ou terceiros somente poderá ser realizado com acompanhamento de um colaborador autorizado, que deverá preencher a solicitação de acesso prevista no Procedimento de Controle de Acesso ao Datacenter, bem como assinar o Termo de Responsabilidade.

- O acesso ao Datacenter, por meio de chave, apenas poderá ocorrer em situações de emergência, quando a segurança física do Datacenter for comprometida, como por incêndio, inundação,

...

Baixar como  txt (10.3 Kb)   pdf (54.9 Kb)   docx (17.3 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no Essays.club