Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Política de segurança da informação

Por:   •  26/12/2017  •  1.097 Palavras (5 Páginas)  •  233 Visualizações

Página 1 de 5

...

4.3 O setor de informática (Centro Técnico) do Eniac é responsável e único habilitado a realizar a configuração e instalação de rádio bases que possam prover acesso à rede;

4.4 O setor de informática poderá intervir e interromper acessos para manutenções na rede a qualquer momento sem comunicação prévia;

4.5 Por questões de segurança, não é permitido o uso da rede Wireless para acesso a conteúdo pornográfico, pirataria de software, áudio e vídeo e transmissão de qualquer material que possa violar questões de direito autoral. Recomenda-se utilizar a rede wireless para fins acadêmicos, evitando fazer downloads de vídeos. É importante também que os usuários não acessem sites não seguros, uma vez que a faculdade não se responsabiliza pelos prejuízos que possam vir a ocorrer nos equipamentos.

4.6 É proibido desenvolver, manter, utilizar ou divulgar dispositivos que possam causar danos aos sistemas e às informações armazenadas, tais como criação e propagação de vírus e worms¹, criação e utilização de sistemas de criptografia que causem ou tentem causar a indisponibilidade dos serviços ou destruição de dados, e ainda, engajar-se em ações que possam ser caracterizadas como violação da segurança computacional.

4.7 Preservação da Confidencialidade, Integridade e Disponibilidade da Informação;

4.8 Qualquer site indevido que o aluno acessar na nossa rede será de total responsabilidade do aluno;

4.9 Teremos restrições para acesso de determinados sites na rede dos alunos;

4.10 Avaliação e gerenciamento de Riscos;4.11 Declaração do comprometimento da alta direção, apoiando as metas e princípios da segurança da informação;

4.12 Prevenção e detecção de vírus e software maliciosos;

4.13 conseqüências das violações na política de segurança da informação, definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança, referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que convém que os usuários sigam.

4.14 Convém que um enfoque multidisciplinar na segurança da informação seja incentivado, tais como o envolvimento, cooperação e colaboração de gestores, usuários, administradores, projetistas de aplicações, auditores, equipes de segurança e especialistas em áreas como seguro e gerenciamento de risco.

¹ O worm é um programa completo diferente de um vírus e não precisa de outro para se propagar.

- Penalidades

5.1 Em caso de descumprimento das regras, o usuário estará sujeito ao infrator às penalidades apresentadas a seguir:

• 1º infração: imediata suspensão do acesso por 7 dias.

• 2ª infração: suspensão do acesso por período de 30 dias.

• 3ª infração: suspensão permanente do uso da rede sem fio.

5.2 Caso o usuário viole qualquer responsabilidade ele será automaticamente bloqueado pelo sistema e será informado pelo e-mail de contato.

- Conclusão

Após a realização desse trabalho pude concluir que os resultados foram satisfatórios, devido ter sido aplicado os conhecimentos adquiridos no módulo de Gesão da Segurança da Informação. Tivemos algumas dificuldades, mas conseguimos supera-las. Trabalhando em equipe pude perceber a importância do trabalho em equipe tudo flui de forma mais fácil. Os conhecimentos aqui adquiridos, tanto dos professores quanto dos colegas do grupo serão de grande utilidade em minha vida profissional.

- Referências Bibliograficas

FLEISHMAN, Glenn. Redes locais sem fio: starter kit-2nd. São Paulo: Pearson Makron Books, 2005.

WIKIPÉDIA. A enciclopédia livre. 2016. Disponível em: https://pt.wikipedia.org/wiki/Worm. Acessado em: 19 mar. 2016, 20:06:30.

...

Baixar como  txt (8.2 Kb)   pdf (53.6 Kb)   docx (14.7 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no Essays.club