Você está na página 1de 28

A segurana da nossa empresa voc quem faz APRESENTAO A informao um ativo cada dia mais valorizado, pois representa

ta um diferencial competitivo de grande importncia estratgica para as organizaes. Em uma sociedade na qual as Tecnologias da Informao so rapidamente difundidas, as organizaes precisam se estruturar para lidar com questes como integridade, disponibilidade, confidencialidade e valor deste importante ativo. medida que as tecnologias da informao se fazem cada vez mais necessrias, a criao e manuteno de uma poltica que mantenha a informao ntegra, disponvel e acessvel a quem de direito torna-se imprescindvel. A poltica de Segurana da Informao visa preservar o valor do ativo e diminuir os riscos inerentes ao seu uso. Nas pginas a seguir sero apresentados diversos itens das Normas de Segurana da Informao, que so os elementos de execuo da Poltica de Segurana da Informao implantada na Instituio.

GUIA DO USURIO SEGURANA DA INFORMAO

CONTAS E SENHAS A senha sua assinatura eletrnica. Mantenha sigilo absoluto, no revele e no anote sua senha, memorizea. No utilize nmeros que possuem ligao com voc como: telefone, RG, CPF/CNPJ, data de nascimento (para cartes de dbito e crdito, fone fcil, etc.). No utilize composies com nmeros repetidos, ou seqncias como: 1112233, 157157, 1234321.

Uma senha password na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz ser. 1. Todos os usurios de recursos de informao devem conhecer a Poltica de Segurana da Informao da Instituio no momento de sua contratao (empregados, estagirios e prestadores de servios). 2. As contas de acesso dos prestadores de servios possuiro prazo de validade de acordo com a vigncia do contrato de estgio e trabalho com a Instituio. 3. A incluso/excluso de contas de usurio da rede e dos sistemas deve ser solicitadas Assessoria de Informtica, atravs do coordenador da rea (superior imediato do usurio) informando se houve contratao, contratao temporria, suspenso de contrato, afastamento provisrio, disposio, etc. Cada coordenador tambm responsvel por monitorar e informar Assessoria de Informtica os casos de contrataes e desligamentos, para que sejam liberados/bloqueados os acessos aos sistemas. 4. proibida a conexo de equipamentos no autorizados rede local da Instituio. Quando necessria, a conexo deve ser autorizada pela Assessoria de Informtica. Dever tambm, possuir especificaes de hardware homologadas e ferramentas que garantam a integridade das informaes da Instituio. 5. Os acessos externos s Redes Corporativas somente sero permitidos a equipamentos homologados e cadastrados pela Assessoria de Informtica. 6. Ao se afastar da estao de trabalho, o usurio deve encerrar ou bloquear a sesso com logoff, evitando que outras pessoas acessem os sistemas com a sua senha. 7. proibido o cadastro de contas impessoais, tais como: guest, visitante, backup, operador, super, etc. As excees a esta regra devero ser avaliadas pelo Diretor ou Coordenador diretamente interessado pela exceo e a Assessoria de Informtica. 8. No devem ser adotados para senha: datas, nomes prprios, palavras constantes em dicionrios e siglas. 9. As senhas devem ter no mnimo 08 (oito) caracteres e sempre que possvel deve-se misturar letras, nmeros e caracteres especiais (!, ?, #, etc.). No devem ser utilizadas como senhas palavras que faam parte

de dicionrios (ingls, portugus, espanhol, francs e etc.), uma vez que so de fcil deduo pelos programas de quebra de senha. Como elaborar uma boa senha? Quanto mais bagunada for a senha melhor, pois mais difcil ser descobri-la. Assim, tente misturar letras maisculas e minsculas, nmeros e sinais de pontuao. Uma regra realmente prtica e que gera boas senhas difceis de serem descobertas utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra de cada palavra. 10. A reutilizao de senhas obedecer ao ciclo mnimo de 05 (cinco) trocas, ou seja, as ltimas 05 (cinco) senhas no podero ser reutilizadas. 11. O usurio ter direito a 04 (quatro) tentativas de autenticao de senha, sendo todas mal sucedidas, ser bloqueado o acesso ao sistema. 12. Em caso de impossibilidade de acesso, a Assessoria de Informtica deve liber-lo aps autorizao formal do coordenador do usurio. 13. A senha possui validade de 90 dias, e sua troca ser solicitada automaticamente quando da expirao da mesma. 14. expressamente proibida a divulgao de senha. Em caso de suspeita da perda de sigilo, ela seve ser trocada imediatamente. Quantas senhas diferentes devo usar? Este nmero deve ser equivalente quantidade de contas distintas a serem mantidas por voc. Imagine que voc responsvel por realizar movimentaes financeiras em um conjunto de contas bancrias e todas estas contas possuam a mesma senha. Antes de divulgar sua senha para algum faa as seguintes perguntas: Quais seriam as conseqncias se algum utilizasse esta senha indevidamente? Como apurar um fato, se vrias pessoas conhecem a minha senha? E se elas fossem diferentes, uma para cada conta? Caso algum descobrisse uma das senhas, o prejuzo teria a mesma proporo? 15. Haver bloqueio automtico da senha nos sistemas aps 90 dias sem a utilizao da mesma.

ACESSO, MANUSEIO E TRANSPORTE DA INFORMAO Sigilo e privacidade so duas palavras-chave quando se trata de divulgao de informaes. Uma das conseqncias da divulgao no autorizada de informao a perda de oportunidades estratgicas. O vazamento de algumas informaes podem comprometer a imagem da empresa. Uso das Informaes 1. Somente pessoal autorizado deve utilizar os recursos de informtica, ou seja, o seu uso deve ser limitado aos interesses da organizao. 2. Todo acesso aos recursos de informaes da Instituio sero controlados e registrados em arquivo de log, assim como o acesso rede. Em se tratando de informaes crticas, o registro do log, se torna obrigatrio. 3. O usurio deve manter sigilo sobre as informaes estratgicas e confidencias, de acordo com a norma de classificao das informaes. 4. O usurio responsvel pelas informaes armazenadas nos equipamentos de uso exclusivo. Nos casos de equipamentos de utilizao coletiva, a responsabilidade do coordenador da unidade, ou pessoa por ele designada. 5. As informaes classificadas como crticas, que sero disponibilizadas para realizao de trabalho fora das dependncias da Instituio, sejam elas via e-mail, disquetes ou outro meio eletrnico, devero conter senhas, e/ou utilizar criptografia para que seja garantida a integridade, a disponibilidade e a confidencialidade. Em caso de dvida solicitar maiores informaes Assessoria de Informtica. 6. O usurio deve informar ao seu coordenador quando informaes ou aplicaes crticas forem encontradas sem tratamento de segurana correto. O coordenador deve informar a ocorrncia Assessoria de Informtica. 7. Caso o usurio se ausente da sua estao de trabalho por um perodo superior a 05 (cinco) minutos, deve ser ativada a proteo de tela com senha. Para configurar esta opo, o usurio dever acionar a Assessoria de Informtica. O usurio deve encerrar a sua sesso na estao de trabalho ao final do expediente. Fique por dentro... Vulnerabilidade definida como uma falha no projeto ou implementao de um software ou sistema operacional, que quando explorada por um atacante resulta na violao da segurana de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode ter uma vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel.

8. A Assessoria de Informtica o responsvel pela criao de condies eficientes, seguras e controladas para execuo de aplicativos e armazenamento de informaes confidenciais ou crticas que estejam sob sua administrao. 9. expressamente proibida a utilizao de recursos de informao no autorizados ou no homologados pela Assessoria de Informtica. 10. As informaes crticas e estratgicas devem ser armazenadas nos servidores da Rede Corporativa. As restritas e confidenciais no devem ser armazenadas em diretrios pblicos da rede (discos L ou T) ou estaes de trabalho do usurio. Devero ser gravadas no disco privado das redes (discos G ou I). Compete ao coordenador 1. Informar Assessoria de Informtica ou empresa gestora dos sistemas e banco de dados, o nvel de privilgio de acesso e uso que os empregados, estagirios e prestadores de servios de sua rea necessitam, assim como sua excluso de acesso. 2. Zelar pelo uso correto das informaes sob a guarda dos empregados, estagirios e prestadores de servios de sua rea. Uso de software/hardware 1. A utilizao de programas, aplicativos e softwares em geral devem ser restritos apenas aos autorizados, homologados e de acordo com a lei. terminantemente proibido o uso de quaisquer outros programas no homologados ou autorizados pela Assessoria de Informtica. 2. O usurio o responsvel pelo uso de software no autorizados ou no homologados. 3. O usurio deve sempre acompanhar a realizao de manuteno preventiva ou corretiva de um recurso sob sua responsabilidade, quando esta for realizada no ambiente da Instituio. 4. As redes devero possuir ferramentas com recursos de seguranas incorporados, definidos pela Assessoria de Informtica. 5. A CPU, a memria, o espao em disco, a placa de rede de servidores e a taxa de link remoto devero ser constantemente monitorados pela Assessoria de Informtica, visando manter a disponibilidade das informaes. Controle de acesso e identificao 1. Os acessos do usurio aos recursos de informao so realizados atravs de sua identificao no ambiente informatizado, por isso fundamental guardar as senhas em sigilo. 2. O compartilhamento dos recursos de informao, como unidades de CDRW, diretrios (pastas) de trabalho das estaes e outros dispositivos, deve ser evitado e, quando utilizados, o usurio dever configurar para grupos restritos.

3. A Assessoria de Informtica e a Diretoria Executiva so, respectivamente, os responsveis por analisar e homologar os treinamentos relacionados a aspectos de Segurana da Informao. expressamente proibida 1. A utilizao de recursos de informao que contenham material obsceno, apologia ao fanatismo, qualquer forma de discriminao ou material que, explcita ou implicitamente, refira-se uma conduta imoral. 2. A posse, o acesso e a divulgao de informao que ameace a integridade fsica ou moral de outras pessoas ou organizaes. 3. A posse e a utilizao indevida de qualquer informao obtida atravs da rede corporativa. 4. A cpia no autorizada de software e sistemas adquiridos ou desenvolvidos pela Instituio, sem autorizao da Diretoria Executiva. 5. A utilizao, para interesses particulares, de hardware e software adquiridos ou desenvolvidos pela Instituio, bem como qualquer informao sob guarda das mesmas. 6. A instalao e o uso de softwares no licenciados ou no homologados pela Assessoria de Informtica. Descarte de Informaes 1. Devem ser removidos da rede os arquivos que no sejam mais necessrios ou que no se refiram a assuntos de trabalho. Os arquivos sero mantidos no servidor por um perodo, de acordo com procedimentos especficos. 2. O processo de descarte das informaes deve ocorrer de forma irrecupervel. Auditoria 1. Devem ser registradas, para efeito de controle e auditoria, as tentativas de conexes remotas, assim como, o incio e o trmino de acessos banco de dados, Internet e aplicativos. 2. Ser dado o direito Assessoria de Informtica de realizar auditoria em todos os recursos de informao. 3. As auditorias podero tambm ser realizadas a partir de solicitaes do coordenador , atravs da anlise conjunta com a Assessoria de Informtica. 4. Os relatrios de auditoria sero encaminhados para os Coordenadores/Diretoria das respectivas reas auditadas.

CORREIO ELETRNICO As mensagens trafegam de uma mquina a outra aberta e disponveis, como as mensagens escritas no dorso dos cartes postais: qualquer indivduo localizado em uma mquina intermediria pode ler as mensagens, do mesmo modo que um carteiro pode ler o verso dos cartes postais manuseados. A nica segurana que o usurio do correio eletrnico tem baseia-se na honestidade, ignorncia e indiferena daqueles situados nos pontos intermedirios. Tais pontos podem ser desde universidades at empresas rivais ou governos estrangeiros. Um espio ou hacker poder imprimir o e-mail, mostr-lo a um amigo, despach-lo pela rede ou mandar uma cpia imprensa ou alterar a mensagem em trnsito. O desejo de se comunicar , sem dvida, a essncia das redes. As pessoas sempre procuraram se corresponder da maneira mais rpida e fcil possvel. O correio eletrnico, ou e-mail, das redes de computadores a aplicao que mais ilustra este anseio, pois rene estes dois atributos. Alm disso, no necessrio preocupar-se como a mensagem ser entregue ao destinatrio, da mesma forma que no precisamos conhecer como o sistema telefnico funciona internamente para utiliz-lo. Diante destes fatos, podemos concluir que o correio eletrnico o principal, mais popular e mais usado servio de rede. Porm, devemos estar atentos para a sua utilizao. Vejamos a seguir algumas dicas e critrios: 1. A utilizao do correio eletrnico deve ser restrita s atividades de interesse da empresa. 2. Considerando que o correio eletrnico um meio de comunicao corporativo e reflete externamente a imagem da empresa, deve ser utilizada uma linguagem formal e deve ser evitado o uso de marcas, smbolos, logomarcas e slogans de campanhas internas, a no ser a logomarca oficial da empresa. 3. O uso do correio eletrnico atravs da Internet/intranet dirigido para empregados, estagirios e prestadores de servios que, no desempenho de suas atividades, necessitem comunicar-se internamente ou com outras empresas. 4. de responsabilidade do coordenador designar as pessoas que devem ter acesso s contas de correio eletrnico, ligadas Internet/intranet, enviando mensagens externas e internas para se comunicar com seus fornecedores, parceiros, clientes, etc., avaliando a real necessidade desse acesso. 5. Mensagens oriundas da Internet que no so de interesse da empresa no devem ser repassadas atravs do correio eletrnico corporativo. O mesmo vale para mensagens sobre vrus ou ameaas de segurana que aconselham o repasse das mensagens para outras pessoas. Nestes casos, o usurio deve eliminar a mensagem e jamais repassar internamente na empresa. Quem solicita uma conta de correio eletrnico?

6. Cabe ao coordenador solicitar a criao de uma nova conta de correio com a justificativa e os dados do empregado, estagirio ou prestador de servio. Contas de correio e mensagens 7. As mensagens transmitidas pelo correio eletrnico no devem conter dados e informaes confidenciais ou vitais da empresa, a no ser que adequadamente protegidas por senha ou criptografia. Em hiptese alguma o usurio pode emitir opinio, via correio eletrnico, como se fosse a da empresa, com exceo do rgo de comunicao interna ou corporativa, ou ainda o usurio que esteja formalmente autorizado pelo diretor da rea. 8. vedado ao usurio do correio eletrnico o envio de mensagens em nome de outra pessoa. 9. Cada usurio deve ter a sua prpria conta de correio eletrnico, no devendo compartilh-la com outra pessoa. a. O nome da conta de correio eletrnico deve obedecer a um padro definido pela Assessoria de Informtica, de maneira que seja identificado o nome e o sobrenome do usurio. b. Para as contas de correio eletrnico utilizadas por prestadores de servio, dever ser adotado procedimento que diferencie as mensagens enviadas por contratos temporrios. O coordenador dever orientar o prestador sob sua responsabilidade a utilizar na saudao das mensagens os seguintes itens: nome completo, nome da empresa a qual ele pertence e a expresso a servio da Celpos. E-mails so mensagens relativamente curtas entre duas pessoas. No podem substituir uma reunio ou almoo de negcios. 10. O usurio no deve permitir que outra pessoa envie mensagens utilizando a sua caixa eletrnica. Caso o coordenador deseje que um subordinado administre seu correio, deve usar a delegao , onde consta que a mensagem foi passada por outra pessoa com a sua autorizao. Contedo 11. O contedo de um correio eletrnico no pode conter mensagens abusivas, imagens obscenas, pornogrficas, racistas, constrangedoras, difamatrias ou quaisquer comentrios que possam desabonar a imagem da empresa ou de seus clientes. a. No deve circular mensagem que, mesmo compactada, ultrapasse o tamanho de 3 (trs) Mb. Para arquivos que exceda este tamanho, recomendvel enviar um e-mail aos usurios envolvidos informando o hiperlink do local especfico da rede onde o arquivo pode ser consultado. Prestadores de servios, Consultores e Estagirios

12. Os prestadores de servios somente devem ter conta de correio eletrnico quando for estritamente necessrio, notadamente para a execuo de suas atividades, devendo a criao da conta ser autorizada pelo coordenador ao qual o servio est vinculado. 13. O coordenador deve solicitar formalmente o acesso ao correio eletrnico para o prestador de servio, consultor ou estagirio, indicando o trmino do contrato ou a excluso do servio para que seja programado o cancelamento no tempo devido, como tambm a sada antecipada desses empregados. Responsabilidades 14. No permitido disponibilizar o envio de correio eletrnico sem a identificao do emissor e no pode haver contas eletrnicas coletivas. 15. Toda mensagem criada e armazenada nos computadores ou redes de propriedade da Instituio. a. Em caso de uso indevido do correio eletrnico, a Assessoria de Informtica, mediante autorizao expressa da Diretoria Executiva, reserva-se o direito de acessar o contedo dos correios eletrnicos dos empregados envolvidos. Facilidade de identificao: o destinatrio deve identificar rapidamente quem o autor da mensagem e sobre o que ela trata. 16. de responsabilidade do usurio informar Assessoria de Informtica mudanas cadastrais em caso de transferncia de rgo e realizar as alteraes no seu livro de endereo. 17. obrigatria a troca de senha no primeiro acesso do usurio. 18. No permitido o compartilhamento de senhas. Em caso de perda de sigilo, a troca da mesma deve ser de responsabilidade do usurio. 19. O usurio deve administrar o seu espao em disco, criando o hbito de realizar arquivamento na estao e eliminar da caixa de entrada/sada as mensagens antigas, a fim de proporcionar um bom desempenho dos servidores. a. No caso do Outlook/Netscape, as contas de correio devem ser configuradas para armazenamento nas estaes, nunca no servidor. 20. vedado ao usurio o direito de passar mensagens para toda empresa, evitando-se, assim, o congestionamento no trfico de mensagens da rede, bem como a reduo do nmero de mensagens nas caixas dos usurios. Mensagens com esta caracterstica devem ser divulgadas pelo rgo de comunicao interna. Evite: Enviar mensagens com grandes arquivos anexados; Repassar mensagens recebidas e correntes; Enviar e-mail para desconhecidos; Enviar mensagens com assuntos muito ntimos.

21. O usurio deve certificar-se de que seu procedimento esteja sempre de acordo com os padres ticos e profissionais quando da utilizao do servio de correio eletrnico, uma vez que os funcionrios da Instituio so identificados atravs do endereo xxx@celpos.com.br, as mensagens so consideradas correspondncias oficiais. 22. O usurio deve incluir uma retratao em todas as suas mensagens. As palavras recomendadas para este fim so: As informaes existentes nessa mensagem e seus anexos so de uso restrito. Caso no seja destinatrio desta mensagem, favor no copiar ou divulgar as informaes, apagando-as e notificando ao remetente. O uso imprprio ser tratado conforme a legislao em vigor. 23. Todas as comunicaes em fruns profissionais devem estar de acordo com o copyright ou outras leis de propriedade intelectual. O que proibido? 24. So expressamente proibidas as seguintes atividades: a. Transmisso de informaes que impliquem em violao de quaisquer leis ou constituam incitamento de qualquer crime; b. Violao de direitos autorais, particularmente sobre software, dados e publicaes; c. Posse e divulgao de informaes que ameacem a integridade fsica ou moral de outras pessoas ou organizaes; d. Posse e utilizao indevida de qualquer informao obtida atravs da rede corporativa, seja por qualquer meio ou finalidade. Cuidado com o SPAM SPAM o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quais so os problemas que o SPAM pode causar para um usurio da internet? Os usurios do servio de correio eletrnico podem ser afetados de diversas formas. Alguns exemplos so: No recebimento de e-mails

Boa parte dos provedores de internet limita o tamanho da caixa postal do usurio no seu servidor. Caso o nmero de SPAMs recebidos seja muito grande, o usurio corre o risco de ter sua caixa postal lotada com mensagens no solicitadas. Se isto ocorrer, todas as mensagens enviadas, a partir deste momento, sero devolvidas ao remetente e o usurio no conseguir mais receber e-mails at que possa liberar espao em sua caixa postal. Gasto desnecessrio de tempo

Para cada SPAM recebido, o usurio necessita gastar um determinado tempo para ler, identificar o e-mail como SPAM e remov-lo da caixa postal.

Aumento de custos

Independentemente do tipo de acesso internet utilizado, quem paga a conta pelo envio do SPAM quem o recebe. Por exemplo, para um usurio que utiliza acesso discado internet, cada SPAM representa alguns segundos a mais de ligao que ele estar pagando. Perda de produtividade

Para quem utiliza o correio eletrnico como uma ferramenta de trabalho, o recebimento de SPAMs aumenta o tempo dedicado tarefa de leitura de emails, alm de existir a possibilidade de mensagens importantes no serem lidas, serem lidas com atraso ou apagadas por engano. Contedo imprprio

Como a maior parte dos SPAMs so enviados para conjuntos aleatrios de endereos de e-mails, no h como prever se uma mensagem com contedo imprprio ser recebida. Os casos mais comuns so de SPAMs com contedo pornogrfico. Mensagem personalizada Uma prtica comum e no muito recomendado deixar visvel a lista de pessoas para as quais voc est remetendo o e-mail. No cabealho, evite as saudaes barrocas como ilustrssimo senhor ou excelentssimos doutores. Mensagens muito longas correm o risco de no serem lidas, porque muitas vezes o destinatrio abre, assusta-se com a quantidade de linhas e acaba deixando para depois. Como a troca de mensagens praticamente imediata, h casos em que pode ser melhor dividir o que voc tem a dizer, estabelecendo prioridades. Espere a primeira resposta e depois continue o assunto em um novo e-mail. No repasse simplesmente um e-mail que contenha alguma informao que voc queira difundir, principalmente para um superior. Isso denota uma certa preguia e impessoalidade. delicado fazer uma introduo sua e mandar o corpo do texto em seguida. Se estiver mandando cpias, siga a hierarquia: a mensagem para o superior e as cpias para os demais. No usar abreviaturas utilizadas em salas de bate-papo ou chats como: qq, vc, tb.

INTERNET Vacine todos os programas recebidos via download. Nunca envie informaes pessoais e da empresa, em salas de batepapos (chats). Nunca execute programas ou arquivos enviados por desconhecidos. Efetue backups de seus arquivos importantes. Ao efetuar qualquer tipo de compra, tenha certeza de que as informaes repassadas loja estejam criptografadas; deve aparecer um cadeado no site. Leia os documentos on-line sobre privacidade e segurana que os sites fornecem, antes de fazer qualquer transao.

Hoje, vive-se um surto de tecnologias na era da internet. As empresas esto conectando-se a parceiros, clientes e mercados eletrnicos, o que aumenta os pontos de riscos e, consequentemente, as chances de incidentes e perdas de informaes. Ento as minhas informaes pessoais no esto seguras? No. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a internet est apresentando algum problema e, ento, pede sua senha para corrigi-lo. Caso voc revele-a, este suporte tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: voc recebe uma mensagem de e-mail dizendo que seu computador est infectado por um vrus. A mensagem sugere que voc instale um programa anexo, ou uma ferramenta disponvel em um site de internet, para eliminar o vrus de seu computador. Na verdade, a real funo desta ferramenta no eliminar um vrus, mas sim permitir que algum tenha acesso a seu computador e a todos os dados nele armazenados. Quais as normas para utilizar a internet na Instituio? 1. A internet e a intranet so consideradas aplicaes crticas, devendo ser utilizadas de forma racional. 2. A utilizao da internet e intranet deve ser liberada pela Assessoria de Informtica, que dever prover a utilizao de meios que objetivem minimizar os riscos e vulnerabilidades inerentes segurana. 3. A Instituio se reserva o direito de supervisionar uso de todos os seus servios de computao, pois o acesso a WEB oferecido pela Instituio para conduo das atividades do negcio e auxlio no dia-adia das atividades profissionais, devendo ser utilizada de maneira eficaz e pr-ativa. 4. O acesso internet s ser permitido aos sites liberados e autorizados pela Instituio, de acordo com a norma, e ser monitorado pela Assessoria de Informtica.

5. A Instituio se reserva o direito de bloquear, sem aviso prvio, o acesso a sites cujo contedo no seja do seu interesse. 6. O usurio deve notificar Assessoria de Informtica caso encontre uma informao errada a respeito da Instituio ou de seus produtos na internet ou em qualquer outro frum pblico. 7. No permitido utilizar os mesmos pares de login e senha da rede da Instituio para cadastrar-se em servios providos na internet, ou seja, todos os identificadores e senhas para acesso aos sites da internet que requeiram registro de usurio (gratuitamente ou no) devem ser diferentes dos usados na Instituio. 8. O uso de internet deve ser apenas atravs da arquitetura segura definida pela Assessoria de Informtica, utilizando-se de recursos firewall (software que serve como parede de proteo contra invases externas rede local). Qual o procedimento que deve ser adotado pelo empregado se receber mensagem interna com contedos pornogrficos ou que atente contra a tica e a moral? Dever comunicar ao seu coordenador imediato. E qual o procedimento da Instituio? Na falta do cumprimento da norma de internet, haver uma comunicao direta ao usurio e ao superior imediato. A reincidncia ser comunicado ao diretor da rea, para que sejam aplicadas as sanes administrativas previstas em normas internas e demais penalidades previstas na legislao em vigor. Como posso proteger minha senha? Como medida de segurana de sua senha, o usurio no deve: Deix-la exposta; Fornecer a outras pessoas; Facilitar para que sejam copiadas por outros; Deixar de mud-la regularmente.

O que no permitido? Fazer download de programas ou arquivos executveis; Fazer cpias de materiais da internet, inclusive desenhos, artigos, grficos, udio, vdeo e fotografias sem autorizao do proprietrio ou citao da fonte; Acessar e divulgar informaes que contenha material obsceno, apologia ao fanatismo, qualquer forma de discriminao ou material que, explcita ou implicitamente, refira-se a uma conduta imoral; Instalar e usar softwares no licenciados ou no homologados pela Assessoria de Informtica.

SEGURANA FSICA DAS ESTAES Apenas os tcnicos credenciados podem realizar manutenes nos equipamentos. Nos microcomputadores residenciais, a placa de fax-modem permite a conexo com o provedor para acesso internet. J na empresa, a placa de fax-modem um ponto de invaso utilizado pelos hackers, para ter acesso rede corporativa. Jamais configure no seu computador a opo de compartilhamento o mundo. No permita que o seu equipamento seja utilizado para realizaes de invases.

So mquinas para uso interno dos funcionrios. Nestas mquinas, as principais medidas de segurana a serem tomadas so no intuito de evitar o acesso dos usurios no habilitados a reas sensveis do sistema. 1. Os equipamentos de informtica tero identificao prpria de inventrio em local visvel e no removvel, onde, com base nesta identificao, ser efetuado o controle de entrada e sada ou transferncia do respectivo ativo. 2. A excluso de informaes consideradas crticas e confidenciais deve ser feita de modo a impossibilitar a recuperao das mesmas. DICA: Esvazie sempre a lixeira de sua estao de trabalho. 3. A movimentao de recursos de informao de uma determinada rea da Instituio deve ser autorizada pelo coordenador responsvel, ou pelo gestor do contrato, quando se tratar de recursos de prestadores de servios. Cuidado com o compartilhamento A utilizao de compartilhamento de diretrios (pastas) no Windows bastante simples, porm a utilizao desse tipo de recurso expe o computador a uma grande quantidade de ataques pela rede. O principal ataque sobre compartilhamentos feito pelos vrus de computador que se utilizam de falhas de segurana nos recursos de compartilhamento para se propagarem pela rede das empresas. Portanto, se voc no quer ser infectado por vrus ou correr outros riscos de segurana, limite-se a compartilhar apenas impressoras, e para um grupo pequeno de pessoas; jamais usar a opo ao mundo. DICA: Quando tiver que compartilhar informaes com o grupo de trabalho, utilize os discos corporativos da rede (I, T). 4. Caso seja necessria a remoo do equipamento para manuteno em ambiente externo, o responsvel pelo seu uso deve certificar-se de que

5. 6. 7. 8.

9.

este est sendo entregue isento de informaes de natureza crtica, sigilosa ou reservada. O uso de hardware deve ser restrito apenas aos autorizados e homologados. A Assessoria de Informtica deve avaliar a obsolescncia dos equipamentos e planejar sua substituio. A aquisio de hardware deve ser aprovada e gerenciada pela Assessoria de Informtica. Para garantir a infra-estrutura do ambiente de TI (Tecnologia da Informao) da Instituio, indispensvel que a instalao de recursos obedea ao controle de segurana fsica quanto localizao, ao cabeamento, ao controle de temperatura, rede eltrica, ao combate a incndio, ao cumprimento dos patres de segurana do trabalho, s normas tcnicas vigentes e recomendaes dos provedores dos recursos. A Assessoria de Informtica responsvel pelo inventrio e controle dos recursos de tecnologia da informao na Instituio.

ANOTE: Antes de alimentar a impressora com uma nova pilha de papis, movimente as pginas entre os dedos a fim de retirar a umidade. Isso far com que as folhas se soltem umas das outras, evitando a alimentao em bloco, que danifica a cabea de impresso. 10. Os recursos de informao de prestadores de servios que so utilizados na Instituio devem possuir uma identificao de patrimnio diferente dos recursos prprios. 11. O manuseio dos recursos de informao (equipamentos) da Instituio deve ser feito preservando sua integridade e funcionamento. IMPORTANTE: 12. No permitida a conexo simultnea de cabo de rede e cabo telefnico para fax-modem. Toda conexo de fax-modem deve ser previamente avaliada pela Assessoria de Informtica; 13. As estaes de trabalho devem ser protegidas com lacre de segurana, podendo ser abertas apenas por pessoas autorizadas a realizar procedimentos de manuteno ou atualizao; 14. Qualquer movimento de estao de trabalho dever ser avaliada pela Assessoria de Informtica e realizada por pessoal autorizado; 15. Todo ponto de rede no utilizado deve estar bloqueado; 16. As salas de reunies devem ser protegidas com chave, uma vez que a segurana lgica dos pontos de redes localizados nas mesmas, no ativada; CURIOSIDADE: Por que minha impressora consome tanta tinta? Para evitar o desperdcio de tinta, configure o controlador de impresso para o tipo de trabalho a ser utilizado. Por exemplo: para imprimir apenas a prova de um documento, utilize o modo rascunho e d preferncia ao modo

monocromtico. Para impresso diria, selecione o modo normal e opte pelo papel comum. 17. A entrada e sada de equipamentos de informtica na Instituio devem seguir a norma patrimonial em vigor; 18. Os equipamentos portteis de propriedade da Instituio devero ser identificados de forma legvel e no removvel. Devero, tambm, ser acondicionados e transportados de maneira apropriada; 19. As permisses de acessos rede corporativa e s estaes de trabalho, bem como s utilizaes de software para aplicaes especficas, sero concedidas de acordo com a atividade do usurio. No caso de transferncia do mesmo, para outra rea, as condies de acesso devero ser reavaliadas; 20. expressamente proibido se alimentar prximo aos equipamentos de Tecnologia da Informao. 21. A utilizao de programas, aplicativos e softwares em geral devem ser restritos apenas aos autorizados, homologados e de acordo com a lei. terminantemente proibido o uso de software pirata; 22. O coordenador da rea usuria e a Assessoria de Informtica so responsveis pela identificao dos recursos mnimos que o usurio dever ter acesso para o desempenho de suas atribuies; 23. A cpia de software adquiridos ou desenvolvidos pela Instituio, para uso em computadores no pertencentes s mesmas, dever ser previamente autorizada pela Diretoria Executiva; 24. A Assessoria de Informtica o responsvel pela instalao de novos aplicativos/sistemas e pela alterao da configurao das estaes de trabalho; 25. O usurio o responsvel pelo uso de software no autorizado ou no homologado; 26. Quanto padronizao proibido alterar a configurao funcional (hardware e software) das estaes de trabalho.

CONTROLE DE VRUS Mantenha o Antivrus ativo e atualizado; Vacine sempre: Disquetes inseridos no computador; Arquivos baixados da Internet; Anexos de e-mail; No abra arquivos que possuem DUAS extenses: foto.jpg.pif. sinal de vrus. Jamais reenvie alerta de vrus para outras pessoas, esta a forma mais comum do vrus se propagar na rede; Dica de um antivrus gratuito para usar nos micros de casa o AVG. O que um vrus? um programa capaz de se inserir em outros arquivos ou programas e us-los para reproduzir-se, executar alguma tarefa e, logo depois, transmitir-se. O objetivo de um vrus , com algumas excees, causar perdas e danos. Que tipo de danos um vrus pode causar minha mquina? Danos Lgicos: Chama-se dano lgico a qualquer dano causado ao contedo dos arquivos, bem como ao sistema de armazenamento. Os danos lgicos acarretam perda de informao e, se forem muito srios, torna necessria a reformatao do disco ou mesmo a reinstalao de todo o sistema. Danos Fsicos: O desenvolvimento de discos rgidos mais modernos e resistentes tornou os vrus incapazes de danificar o hardware das mquinas infectadas; em alguns casos, pode acontecer perda de dados, reformatao do disco e reinstalao do sistema, o que, apesar de grave, no causaria prejuzo direto ao equipamento. Porm, com o advento das BIOS regravveis nos computadores mais modernos, alguns vrus, como o Chernobyl, so capazes de danificar os dados armazenados nela, deixando o usurio sem outra escolha a no ser a troca ou reprogramao do chip defeituoso. Como posso me defender? 1. As estaes de trabalho devem possuir software antivrus padro instalado, configurado e ativado pela Assessoria de Informtica. 2. Toda estao deve utilizar somente antivrus homologado pela Assessoria de Informtica, cabendo ao usurio verificar se ele est ativo e atualizado. 3. O usurio deve informar imediatamente Assessoria de Informtica qualquer suspeita de contaminao por vrus de computador. 4. Os usurios jamais devem encaminhar alerta de vrus recebidos por email para grupos de pessoas, uma vez que muitos alertas so os prprios vrus. Estas mensagens devem ser encaminhadas para a

5.

6. 7.

8.

Assessoria de Informtica que investigar a veracidade da nota e comunicar a toda a empresa. Todo arquivo anexo dos tipos considerados potencialmente perigoso, que so freqentemente enviados via correio eletrnico, tais como: arquivos Word (.doc e .dot), arquivos Excel (.xls e .xlt), arquivos PowerPoint (.ppt), arquivos Html (.html e .htm), bem como os de extenses PIF, VBS, EXE, COM, SHS, SCR, CHM e BAT no devem ser abertos com duplo clique, devendo-se antes desanexar e passar o antivrus. O Departamento de Informtica deve disponibilizar a verso mais recente do antivrus para instalao nas estaes e nos servidores de rede. Cuidados bsicos para evitar contaminao de vrus no seu computador: No abrir e-mail quando no identificado/reconhecido o remetente, pois, quem enviou, pode ser um vrus ou SPAM; No instalar nada que no tenha certeza da origem, a exemplo de brindes. Nove em cada dez so vrus de acesso remoto. Na observncia de dados suspeitos em um arquivo ou comportamento estranho da estao de trabalho, o usurio dever passar um antivrus.

ACESSO DE PRESTADORES DE SERVIOS AOS RECURSOS COMPUTACIONAIS Todo prestador de servio dever preencher o Cadastro de Terceiros, para ter acesso rede e sistemas da Instituio; O prestador de servio dever ter acesso apenas aos dados relacionados com a atividade contratada; Equipamentos de terceiros, devero ser configurados no padro de estaes, definido para a Instituio, antes de ser conectado na rede interna; A data limite para criao de contas e senhas, no pode ultrapassar a data do trmino do contrato. Prestadores de Servio So todas as pessoas que no pertencem ao quadro funcional da Instituio. So considerados prestadores de servios: terceiros, empreiteiros, consultores, auditores, estagirios, e empregados de empresas do grupo que no pertencem a Instituio. 1. Os no pertencentes ao quadro efetivo da empresa (consultores internos e prestadores de servios) devem ser orientados e supervisionados pelo contratante direto, quanto aos aspectos da segurana das informaes. O coordenador do contrato ser tambm o responsvel pela manuteno dos aspectos de segurana das informaes manuseadas pelos mesmos. 2. O coordenador do contrato ser responsvel por dar cincia aos prestadores de servios contratados sobre a Poltica de Segurana da Instituio e, em alguns casos, obter junto ao contratado a assinatura de um termo de sigilo e responsabilidade, principalmente quando a natureza do servio prestado por este envolver diretamente recursos de informtica e/ou informaes vitais e crticas da Instituio. 3. O coordenador deve informar Assessoria de Informtica, ou rgos gestores dos sistemas e bancos de dados, a necessidade de incluso e excluso do acesso do prestador de servio. 4. O coordenador deve zelar pelo uso correto das informaes sob a guarda dos prestadores de servios de sua rea. 5. Os prestadores de servios devem ter identificao diferenciada dos empregados, gerada pelo Sistema de Cadastro de Terceiros, com prazo de validade determinado pelo coordenador ou de acordo com o contrato estabelecido. 6. Os perfis de acesso rede corporativa devem ser indicados pelo coordenador do contrato e homologados pelo rgo proprietrio da informao ou custodiante. 7. O acesso externo para utilizao dos recursos da rede dever ser avaliado pela Assessoria de Informtica. No caso de consultores e prestadores de servios, ser necessria a autorizao prvia do Departamento ao qual o mesmo esteja prestando servio.

8. No permitido o uso de equipamentos de prestadores de servios nas instalaes da Instituio com acesso rede corporativa das mesmas. Em caso de fora maior, a Assessoria de Informtica deve ser acionado para formatao da mquina e configurao com os softwares autorizados e homologados. Como um Prestador de Servio consegue o acesso rede da Instituio? Atravs do preenchimento do formulrio de Cadastro de Terceiros e de um login de acesso individualizado. Cadastro de Terceiros 9. Antes de ser criado um login de acesso para o prestador de servios, o mesmo dever preencher o formulrio Cadastro de Terceiros, disponvel na rede. 10. Cabe ao coordenador ou supervisor da prestadora de servio acessar o Cadastro de Terceiros e indicar o desligamento do prestador de servio, a fim de ser bloqueado o acesso rede da Instituio.

ACESSO REMOTO & COMPUTADOR MVEL O computador mvel requer cuidados especiais, uma vez que possui o valor fsico do equipamento, e o valor das informaes; Existem situaes especialmente perigosas para o transporte de notebooks, como por exemplo, trnsito em sagues de aeroportos, salas de espera, convenes, palestras, hotis e demais locais onde haja uma freqente concentrao de executivos; Ao perceber que ocorreu o roubo, o usurio deve registrar a queixa policial e comunicar Assessoria de Informtica, para bloquear imediatamente o acesso de rede entre o equipamento e a empresa.

So considerados computadores portteis: Notebook, palmtop, POS (point of Sale), etc... 1. Quando do recebimento do computador porttil, os executivos e empregados devero assinar o Termo de Custdia, contendo os direitos e deveres quanto utilizao, posse e guarda desses equipamentos. 2. Estes equipamentos devem ser utilizados nica e exclusivamente para execuo das atividades relacionadas empresa. 3. O acesso remoto limita-se exclusivamente para realizaes de atividades crticas, que envolvam manuteno de sistemas ou acesso informao fora das dependncias da Instituio. 4. Quando em trnsito, o usurio no deve emprestar, perder de vista ou deixar o equipamento em mos de pessoas no relacionadas ao quadro de funcionrios da Instituio. 5. O usurio o responsvel pelo uso de software no autorizado ou no homologado, instalado no equipamento. 6. Todas as informaes armazenadas no equipamento sero de propriedade da Instituio, no devendo, em hiptese alguma, ser distribudas, copiadas, compartilhadas ou vendidas para quem quer que seja, em qualquer meio, seja impresso, magntico ou transcrito. 7. Em caso de auditoria, a Instituio reservar-se- o direito de supervisionar todos os dados transmitidos/recebidos a partir destes equipamentos, no caracterizando quebra de sigilo, uma vez que os recursos colocados disposio so de propriedade da mesma. 8. Em caso de falha em qualquer dispositivo do equipamento em questo, o usurio no dever procurar assistncia tcnica ou fazer qualquer substituio de componentes (baterias, carregadores, antenas, etc.) sem a autorizao prvia da Assessoria de Informtica. 9. A utilizao de equipamentos portteis/transportveis tem o objetivo de facilitar o trabalho de usurios que passam grande parte do tempo em locais fora da Instituio ( Diretores, Coordenadores, administradores de sistemas, reas tcnicas especficas e situaes especiais de sobreaviso). E se eu for roubado?

10. Em caso de roubo, furto, perda total ou parcial do equipamento recebido, o usurio dever comunicar imediatamente a sua gerncia e Assessoria de Informtica. Caso o sinistro tenha ocorrido fora das dependncias da empresa, dever ser providenciado o registro de ocorrncia junto autoridade policial legal. 11. O acesso s redes corporativas somente ser permitido a equipamentos homologados e cadastrados pela Assessoria de Informtica. 12. A liberao do uso de aplicaes remotas e de transmisso de dados s ser realizada aps aprovao do coordenador do departamento solicitante e homologao da Assessoria de Informtica. 13. Senhas usadas para acessar os sistemas da Instituio no devem ser divulgados ou expostos a pessoas no autorizadas, ficando o usurio responsvel pelo sigilo destas informaes. 14. Se o equipamento porttil for compartilhado por vrios usurios, o coordenador dever emitir um termo de custdia e anexar a relao de todos os usurios autorizados. Os logons de acessos autorizados sero revalidados anualmente pela Assessoria de Informtica.

SALA DE BACKUP O acesso ao CPD deve ser exclusivamente para pessoas cadastradas; As portas de acesso ao CPD devem estar permanentemente trancadas e o uso de cmaras so recomendadas; No devem ser armazenados materiais inflamveis na sala do CPD; As fitas de backup devem ser protegidas contra destruio e/ou furto; Testes para restaurao de dados devem ser, periodicamente, testados.

1. Por medida de segurana, expressamente proibida a entrada de funcionrios e terceiros, que no tenham autorizao expressa, na sala do CPD da Instituio. Os funcionrios autorizados a acessar as referidas salas devem ser cadastrados no Sistema de Controle de Acesso. 2. Caso seja necessria a entrada de alguma pessoa no cadastrada no Sistema, a mesma dever ser autorizada pela Assessoria de Informtica. Ao entrar na sala, dever assinar o Livro de Controle de Acesso, que fica localizado no seu interior. Neste livro, devero constar, no mnimo, os seguintes campos: Nome; Registro funcional (para funcionrios) ou RG (para no funcionrios); Empresa; Data; Hora da entrada; Hora da sada; Motivo; Assinatura do visitante; Assinatura do funcionrio acompanhante. 3. expressamente proibida a permanncia de pessoas no cadastradas na sala do CPD fora do horrio de expediente. Caso haja a necessidade desta permanncia, a visita dever ser previamente agendada. 4. terminantemente proibida a estocagem, mesmo que por um perodo curto de tempo, de qualquer material ou equipamento que no esteja relacionado com a operao das salas em questo. 5. proibida a entrada de alimentos, bebidas, lquidos inflamveis ou no e materiais que produzam pulsos eletromagnticos (ms e similares) na sala do CPD. 6. Caso haja a necessidade da retirada de qualquer informao dos servidores, s poder ser realizada aps a autorizao formal do proprietrio/gestor da informao. 7. Obras: a) Qualquer obra dever ser previamente acordada para que os riscos com a operao do CPD sejam avaliados e, s depois, seja decidida a paralisao ou no do mesmo; b) Em casos de execuo de obras, os equipamentos devero estar totalmente protegidos dos riscos provenientes da mesma;

c) A obra dever ter um acompanhamento de um responsvel pela rea de TI e um outro pela rea de manuteno. 8. No caso de desaparecimento ou dano causado a algum equipamento, por negligncia ou no cumprimento da norma, por parte de algum empregado, estagirio ou prestador de servio, este ser responsabilizado e estar sujeito a sanes administrativas. 9. A Planilha de Inventrio dever ser imediatamente atualizada pelo pessoal autorizado, quando da colocao ou retirada de qualquer material da sala de guarda de materiais, equipamentos e backup.

SEGURANA FSICA & LGICA DOS SERVIDORES Os servidores possuem dados crticos e relevantes da organizao, por isso devem ficar em locais seguros. necessrio garantir a integridade fsica e lgica dos servidores, a fim de evitar prejuzos financeiros. Todos os servidores devem possuir antivrus instalado e atualizado diariamente. Apenas as pessoas autorizadas, devero possuir senhas de acessos aos servidores, com perfil de administrao.

1. O usurio deve manter sigilo sobre as informaes estratgicas, vitais e confidenciais da Instituio. 2. As informaes classificadas como crticas, que sero disponibilizadas para realizao de trabalho fora das dependncias da Instituio (sejam elas via e-mail, disquetes ou outro meio eletrnico), devero conter senhas para que seja garantida a integridade, a disponibilidade e a confidencialidade. Nesse caso, indicada a utilizao de programas de criptografia. 3. O usurio deve informar ao seu coordenador quando informaes ou aplicaes crticas forem encontradas sem tratamento de segurana correto. Este deve informar a ocorrncia Assessoria de Informtica. 4. Os equipamentos "servidores" tero identificao prpria de inventrio em local visvel e no removvel, onde, com base nesta identificao, ser efetuado o controle de entrada e sada ou transferncia do respectivo ativo. MOVIMENTAO 5. A movimentao de servidores restrita Assessoria de Informtica. 6. proibido se alimentar e fumar prximo aos servidores ou reas consideradas crticas, a fim de evitar incidentes que venham causar danos indesejveis. 7. Todos os servidores, roteadores e demais equipamentos da rede devem possuir data e hora oficiais atualizadas e sincronizadas. 8. A lista de softwares autorizados para uso na Instituio deve estar sempre atualizada e disponvel para consulta dos usurios, pela Assessoria de Informtica. 9. As aplicaes crticas devem estar armazenadas na rede, sempre em diretrios protegidos, a exemplo do disco L. 10. As configuraes dos softwares em operao na Instituio devem sempre incorporar as correes implementadas pelos fabricantes e homologadas pela Assessoria de Informtica. 11. As informaes sobre as estruturas lgicas e fsicas da rede devem ser armazenadas em documentos separados, mantidos sempre atualizados, descrevendo, no mnimo, a topologia e os endereos dos componentes. 12. As informaes relevantes e relacionadas s atividades de trabalho na Instituio devem ser armazenadas no servidor da rede e no nos discos das estaes.

13. Devem ser removidos dos servidores da rede, os arquivos que no sejam mais necessrios ou que no se refiram a assuntos de trabalho, a fim de ser liberado espao em disco. 14. O acesso para administrao de sistemas e banco de dados em servidores deve ser permitido somente para pessoas autorizadas e atravs de estaes homologadas, com autorizao de acesso configurada pela Assessoria de Informtica. 15. A integridade fsica de servidores de rede e de equipamentos de comunicao (modem, roteador, switch, etc.) fator primordial para a continuidade dos servios. Para sua segurana, tais recursos devero ser instalados em ambiente especial, reservado e exclusivo, com acesso restrito e controlado. 16. O pessoal de apoio de servios gerais deve ter acesso aos ambientes de processamento e comunicao (modem, roteador, switch, etc.) somente com autorizao e em horrio previamente determinado. Alm disso, dever ser acompanhado por um responsvel durante sua permanncia no referido local. 17. As reas de equipamentos crticos da rede corporativa da Instituio devem ser de acesso restrito s pessoas autorizadas ou acompanhadas por estas. 18. Apenas os administradores de rede, operadores e tcnicos autorizados devero possuir senhas para acesso aos servidores. 19. Todos os servidores devem possuir sistema operacional, sistema de backup e antivrus homologados pela Assessoria de Informtica.

BACKUP & PLANO DE CONTIGNCIA O BACKUP garante a recuperao dos dados em caso de incidente. Existem vrias formas de se fazer um backup, e o mais importante manter atualizado com a ltima verso. Jamais devemos acreditar que a tecnologia infalvel, por isso sempre necessrio um plano de contingncia. Sistemas considerados crticos, devem possuir um plano de contingncia, a fim de evitar a indisponibilidade do mesmo.

BACKUP So cpias de segurana, geralmente mantidas em disquetes, fitas magnticas ou CD-ROM, que permitem o resgate de informaes importantes ou programas, em caso de falha do disco rgido. 1. As informaes importantes relacionadas s atividades de trabalho na Instituio devem ser armazenadas no servidor da rede, de forma que seja realizado backup das mesmas. 2. Os usurios podero solicitar Assessoria de Informtica, atravs do Suporte ao Usurio, a restaurao dos dados mediante a autorizao do proprietrio dos referidos. 3. O backup das informaes existentes nas estaes de trabalho de total responsabilidade do usurio, que dever usar disquetes ou CDROM. 4. O gestor da informao deve estabelecer um acordo com a Assessoria de Informtica, durante a fase de desenvolvimento, para recuperao de backup em caso de falha. Este acordo deve contemplar caracterizao de criticidade de informao e tempo mximo para a disponibilizao da mesma, assim como a peridiocidade, o tempo de reteno das mdias e o tipo de backup. 5. responsabilidade da Assessoria de Informtica operacionalizar o backup, garantindo a integridade do mesmo por meio de testes peridicos e disponibilizar para usurios a lista atualizada dos seus servidores, discos e pastas que so contempladas pelo backup. 6. As mdias de backup devem ser armazenadas em cofres especiais, que garantam a proteo das mesmas em caso de incndio, enchente ou vazamento de gs. Na impossibilidade do uso de tais cofres, deve ser gerada mais uma cpia de segurana para ser armazenada em local diferente, a salvo de possvel contingncia. DICA: Disco sem sistema - Se, ao ligar a mquina, surgir a mensagem "Disco sem sistema ou defeituoso", veja se no foi esquecido um disquete no drive A. Nesse caso, o micro tentou carregar o sistema operacional a partir do disquete e, no o encontrando, cancelou a inicializao. Se for esse o problema, retire o disquete e pressione alguma tecla ou religue a mquina para que ela funcione. Se a mensagem aparecer sem que haja um disquete no drive A, um problema grave pode ter ocorrido no disco rgido.

PLANO DE CONTIGNCIA 7. Os planos de contingncia devem ser testados e reavaliados periodicamente. 8. A Assessoria de Informtica deve manter atualizados os procedimentos dos planos de contingncia. 9. Todos os recursos a serem disponibilizados em produo devem ser inventariados e previamente homologados em ambiente de teste. 10. A disponibilidade de recursos crticos deve estar assegurada pela existncia de um plano de contingncia. 11. Os equipamentos devem ser submetidos a uma rotina de manuteno preventiva. Os equipamentos e aplicaes envolvidos em processos crticos de produo tm prioridade no atendimento. 12. Os procedimentos de testes devem ser realizados em massa de dados especfica. 13. A disponibilidade ininterrupta de recursos crticos deve estar assegurada pela existncia de backup e de um plano de contingncia.

Você também pode gostar