Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANA DA
TECNOLOGIA DA
INFORMAO
1. OBJETIVO
O objetivo prestar aos colaboradores do Grupo ICA formado pela empresas ICA Telecomunicaes,
Icatel e Telemtica Servios e Telemtica Sistemas Inteligentes, servio de alta qualidade e ao mesmo
tempo desenvolver um comportamento extremamente tico e profissional em relao aos servios e
recursos de informtica oferecidos.
Assim para assegurar os altos padres de qualidade na prestao desses servios, faz-se necessria a
especificao de uma poltica de utilizao dos recursos de informtica.
O objetivo dessa poltica de utilizao da rede descrever as normas de utilizao e atividades que
entendemos como violao ao uso dos servios e recursos, os quais so considerados proibidos.
Podemos definir como servios e recursos de informtica os equipamentos utilizados pelos colaboradores
tais como: computadores, e-mails, links de internet, impressoras, softwares e afins.
As normas descritas no decorrer no constituem uma relao exaustiva e podem ser atualizadas com o
tempo, sendo que qualquer modificao ser avisada em tempo hbil para remodelao (se necessrio)
do ambiente.
Tais normas so fornecidas a ttulo de orientao do funcionrio. Em caso de dvida sobre o que
considerado, de alguma forma, violao, o usurio dever enviar previamente um e-mail para
suporte.infra@icatel.com.br, visando esclarecimentos e segurana.
Nos termos da Poltica de segurana da informao e utilizao dos recursos de Informtica, a empresa
proceder ao bloqueio do acesso ou o cancelamento do usurio caso seja detectado uso em
desconformidade com o aqui estabelecido ou de forma prejudicial Rede do Grupo ICA.
Caso seja necessrio advertir o funcionrio, ser informado o departamento de Recursos Humanos para
interagir e manter-se informado da situao.
Para as atitudes e definies das normas aqui estabelecidas, dividimos a presente poltica nos tpicos,
abordados a seguir:
2. AMBIENTE DE REDE
Descrio: consiste no meio de trfego, armazenamento e execuo de aplicaes e sistemas dentro dos
negcios do Grupo ICA. Este meio protegido por nveis de segurana e administrado pela rea de TI
(GSI).
Composio: o Ambiente de rede composto por servidores de dados, meios fsicos de trfego de dados,
estaes de trabalho, impressoras e ferramentas para a execuo do mesmo. O usurio possui o recurso
dos drives da rede compostos da seguinte forma:
E-mail, Internet, Mensagem Instantnea, Pastas do servidor de arquivos, ERP Protheus, servios de
impresso e afins.
Obs.: Material de natureza pornogrfica e racista no pode ser exposto, armazenado, distribudo, editado
ou gravado atravs do uso dos recursos computacionais da rede. Arquivos de musicas e vdeos fora do
escopo dos trabalhos da empresa no so permitidos.
Havendo utilizao irracional dos drives, constatada por auditoria da rea de TI, esta notificar o usurio,
copiando seu superior imediato, orientando-o com relao a forma correta de utilizao. O usurio estar
obrigado a seguir estritamente as orientaes da rea de TI, sob pena de advertncia. Reincidente ou
contumaz, pode o usurio sofrer resciso contratual passvel por justa causa.
Se for incorrida m f na utilizao dos recursos do ambiente de rede do Grupo ICA atravs de
solicitao ou monitoramento pela rea de Sistemas passvel das penalidades descritas no pargrafo
anterior.
3. ATIVOS DE TI
A poltica de segurana em questo estabelece padres e recomendaes de segurana para os
seguintes ativos de tecnologia da informao, tambm denominados ativos de TI:
Ativos Fsicos: equipamentos computacionais e perifricos, infraestruturas fsica e lgica de rede,
dispositivos de armazenamento de dados, instalaes fsicas, ambiente, acesso remoto, etc.
Ativos de Softwares: bancos de dados, aplicativos, sistemas operacionais, ferramentas de
desenvolvimento, linguagens de programao, softwares, utilitrios, sistemas corporativos, gerenciamento
de rede, etc.
Ativos Informacionais: bases de dados, arquivos, documentao de sistemas, manuais, material de
treinamento, procedimentos operacionais, plano de continuidade dos negcios, etc.
Ativos de Servios: segurana, servios de rede (web, compartilhamento de recursos, correio eletrnico,
etc.), terceirizao, helpdesk, etc.
4. SUPORTE
O suporte aos ativos de TI que sejam de propriedade do GRUPO ICA, deve ser realizado de segunda
sexta-feira, das 08:00 s 19:00 h, por meio de abertura de chamado tcnico via Protheus. Para tal, o
sistema de helpdesk dever solicitar no mnimo as seguintes informaes: nome do usurio, endereo do
computador (nome de rede ou IP) e descrio do problema. O usurio ser atendido conforme padres e
tempo estabelecidos pelo setor de informtica.
Somente sero realizados suportes aos ativos, sistemas fornecidos ou desenvolvidos pelo GRUPO ICA.
Os usurios devem comprometer-se a informar quaisquer problemas encontrados nos sistemas da
empresa, podendo facultativamente dar sugestes para a sua melhoria, por meio de e-mail ou pelo sitema
de Helpdesk, disponvel na Intranet.
de responsabilidade dos consultores certificar-se de que a soluo proposta para o problema seja eficaz,
seguindo os padres de qualidade de atendimento da empresa estabelecidos pelo setor de informtica.
So de responsabilidade do usurio todas as informaes inseridas por ele nos sistemas corporativos da
empresa.
5. COMUNICAO MVEL
So considerados como equipamentos mveis de armazenagem e processamento de informaes todas
as formas de computadores pessoais, agendas eletrnicas, smartphones, smartcards, pendrives, papis e
outros tipos, utilizados no trabalho em trnsito, ou que so removidos do local normal de trabalho.
Antes de conectar qualquer equipamento que no seja de propriedade do GRUPO ICA e que necessite
acessar quaisquer recursos dos ativos do GRUPO ICA, a sua utilizao dever ser previamente solicitada
e devidamente justificada pelo gerente da rea do colaborador.
Aps a anlise e liberao da solicitao, o equipamento dever ser encaminhado ao helpdesk da rea de
TI para verificao das prticas posteriormente descritas neste manual.
O seu uso fica expressamente proibido antes da sua liberao para uso por parte da rea de TI.
Proibido compartilhamento de internet via 3G/GPRS/EDGE de dispositivos mveis sem autorizao da
area de TI.
Quando houver o desligamento do colaborador ou terceiro que utilize um equipamento de armazenagem
ou dispositivo mvel de sua propriedade, toda e qualquer informao referente ao Grupo ICA dever ser
apagada desse dispositivo.
Sempre que esses recursos sejam utilizados no ambiente do GRUPO ICA, devero ser considerados os
mesmos Padres de Segurana para uso dos ativos de TI da organizao.
devem ser supervisionados constantemente em lugares pblicos; os computadores portteis devem ser
carregados como bagagem de mo e preferencialmente disfarados, sempre que possvel, em caso de
viagem.
b)
A cpia da nota fiscal de compra do equipamento dever ser levada juntamente com o mesmo, em
caso de viagem.
autenticao de usurio ou segurana de qualquer servidor, rede ou conta (tambm conhecido como
"cracking"). Isso inclui acesso aos dados no disponveis para o usurio, conectar-se ao servidor ou conta
cujo acesso no seja expressamente autorizado ao usurio ou colocar prova a segurana de outras
redes;
No permitido interferir nos servios de qualquer usurio, servidor ou rede. Isso inclui ataques do
No permitido o uso de qualquer tipo de programa ou comando designado a interferir com sesso
de usurios;
No permitido softwares de comunicao instantnea, tais como ICQ, Skype, Windows Live
Messenger e afins, exceto os de uso corporativo (Pandion); (Verificar bloqueio de acesso ao msn atravs
do Hotmail.)
No permitido o uso de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, Emule e
afins;
No permitido o uso de servios de streaming, tais como Youtube, Rdios On-Line, Usina do Som
e afins;
No permitido o uso de qualquer equipamento na Rede sem o prvio consentimento do GSI, pois
8. AUTENTICAO
A autenticao nos sistemas de informtica sero baseados em uma senha. Esse meio muito
utilizado por sua facilidade de implantao.
Senhas como nome do usurio, combinaes simples (abc123), substantivos (casa, meia, cadeira, brasil),
datas (11092001) e outros so extremamente fceis de descobrir. Ento aprenda a criar
senha de forma coerente, observando nossa poltica de senhas.
Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e nmeros e
Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por exemplo:
As senhas tero um tempo de vida til determinado pela equipe do GSI, devendo o mesmo
ser respeitado, caso contrrio o usurio ficar sem acesso aos sistemas.
Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe do GSI. Caso
desconfie que sua senha no est mais segura, sinta-se vontade para altera-la, mesmo antes do
prazo determinado de validade.
Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso tome todas
fornecer sua senha a outrem responder pelas infraes por este cometidas, estando passvel das
penalidades aqui previstas.
Caso o usurio desconfie que sua senha no mais segura, ou de seu domnio exclusivo, poder
O acesso internet resulta em uma porta de entrada na rede do Grupo ICA expondo a ataques de
vrus e entidades com fins de manipulao ilcita das propriedades intelectuais do Grupo ICA;
A utilizao indevida da internet acarreta em relativa perda de performance no trfego da rede para
A internet caracteriza-se pela diversificao de sites nos quais o Grupo ICA no restringe o acesso,
salvo sites de pornografia e atividades subversivas, o que no limita o usurio ao acesso de informaes
restritas a atividades profissionais ligadas ao Grupo ICA;
Por estes motivos, o Grupo ICA se reserva no direito de monitorar o uso da internet nas estaes que
compe a sua rede atravs de ferramentas de anlise. O monitoramento do uso da Internet facultado ao
Grupo ICA que detm os direitos sobre os meios informticos com exclusividade. As irregularidades sero
punidas com advertncia escrita ou com resciso contratual passvel por justa causa, sem prejuzo das
indenizaes no caso de dano material ou moral ao Grupo ICA ou a terceiros que esta tenha de indenizar.
O acesso internet configurado no perfil de rede do usurio requisitante sendo este acesso pessoal e
intransfervel onde o usurio responsvel por este recurso e pelos atos cometidos por aes de
emprstimos de acesso. O "emprstimo" de senha mau procedimento, o que ensejar, por parte do
Grupo ICA a advertncia escrita. A reincidncia ou contumcia poder ensejar a resciso contratual
passvel por justa causa. Eventual dano constatado, material ou moral, ao Grupo ICA ou a terceiros,
passvel de indenizao pelo colaborador que empresta senha.
GERNCIA DE SISTEMAS E INFORMTICA
colaboradores na conduo dos negcios da companhia. O Grupo ICA tem o direito de entrar no sistema
de E-mail e revisar, copiar e deletar qualquer mensagem, bem como revelar as mensagens a outros,
desde que solicitados e aprovadas por ordem superior da Diretoria.
Os usurios do E-mail devem, portanto, manter suas mensagens em carter profissional e evitar
usar o sistema para bate-papos e mensagens pessoais. O E-mail no deve ser profano, vulgar, difamatrio
ou embaraoso em sua natureza e contedo (sendo passvel das penas do pargrafo E desta norma).
O pessoal do Grupo ICA deve reconhecer que as informaes confidenciais no devem ser
enviadas via E-mail para fora da companhia ou at mesmo para colaboradores dentro da companhia, a
menos que o recebedor da mensagem esteja autorizado a receber tal informao. Todos deveram
reconhecer que as informaes transmitidas via E-mail podem conter segredos comerciais ou informaes
confidenciais, e que devem ser tomadas as providncias cabveis para proteger a segurana de tais.
precaues de segurana;
procedimento resulta em sobrecarga no sistema afetando as caixas postais dos destinatrios com
mensagens sem cunho profissional, sendo passvel do cancelamento da conta do usurio que faz uso
desta ao;
10
"Emprstimo" de senha mau procedimento, o que ensejar por parte do Grupo ICA a advertncia
escrita. A reincidncia ou contumcia poder ensejar a resciso contratual passvel por justa causa.
Eventual dano constatado, material ou moral, ao Grupo ICA ou a terceiros, passvel de indenizao pelo
colaborador que empresta senha.
No abra anexos com as extenses .bat, .exe, .src, .lnk e .com se no tiver certeza absoluta de que
Desconfie de todos os e-mails com assuntos estranhos e/ou em ingls. Alguns dos vrus mais
terrveis dos ltimos anos tinham assuntos como: ILOVEYOU, Branca de neve porn, etc.
desaparecida, criana doente, pague menos em alguma coisa, no pague alguma coisa, etc.
No mande e-mails para mais de 10 pessoas de uma nica vez (to, cc, bcc).
Utilize sempre sua assinatura criptogrfica para troca interna de e-mails e quando necessrio para
11
politica de administrao da estao de trabalho, uma vez que todo usurio esta dentro do grupo
Administradores)
O ato de instalao sem autorizao ser caracterizado como deturpao dos direitos autorais do autor do
software, ato este passvel de aes legais pelo prprio autor e repudiado pelos padres de conduta do
Grupo ICA. A configurao deste ato sujeitar o infrator na advertncia escrita ou resciso contratual
passvel por justa causa, independentemente das indenizaes por danos materiais ao Grupo ICA ou a
terceiros. Em qualquer das irregularidades, constatado m f do usurio, o Grupo ICA proceder a
resciso contratual passvel por justa causa em carter imediato e poder repassar o valor para
colaborador.
departamento de informtica, atravs de solicitao escrita que ser disponibilizada; (item j informado
acima)
vedado a abertura de computadores para qualquer tipo de reparo, caso seja necessrio o reparo
No ser permitida a alterao das configuraes de rede e inicializao das mquinas bem como
ao computador sem autorizao do GSI. A autorizao deve ser solicitada via chamado tcnico do
Protheus. (verificar politica de acesso ao USB)
No permitido retirar hardware das dependncias do Grupo ICA ser a devida autorizao do GSI.
Toda aquisio de ativo deve passar pelo GSI para devido controle.
12
Ao mandar imprimir, verifique na impressora se o que foi solicitado j est impresso. H vrias
Se a impresso deu erro e o papel pode ser reaproveitado na sua prxima tentativa, recoloque-o na
bandeja de impresso. Se o papel servir para rascunho, leve para sua mesa. Se o papel no servir para
mais nada, jogue no lixo;
No permitido deixar impresses erradas na mesa das impressoras, na mesa das pessoas
Se voc notar que o papel de alguma das impressoras est no final, faa a gentileza de
reabastec-la. Isso evita que voc e outras pessoas tenham seus pedidos de impresso prejudicados e
evita acmulo de trabalhos na fila de impresso;
Utilize a impressora colorida somente para verso final de trabalhos e no para testes ou
rascunhos.
Se a impressora parar de funcionar abra um chamado imediatamente no Protheus para Infra para
devida analise.
Caso constatado mau uso o colaborador poder ressarcir valor da pea de reparo ao Grupo ICA.
O credenciamento/descredenciamento de usurios
Implantar softwares e sistemas que podem monitorar remotamente e gravar todos os usos de
Inspecionar qualquer arquivo armazenado na rede, seja no disco local da estao ou nas reas
Houveram investimentos em uma srie de softwares e hardwares para proteger a rede interna e
garantir a integridade dos dados e programas, incluindo um firewall, que a primeira, mas no a nica
barreira entre a rede interna e a Internet;
GERNCIA DE SISTEMAS E INFORMTICA
13
14
ANEXO 1
15
_____________________________________________________________
Assinatura
CPF:___________________________________
Art. 482. Constituem justa causa para resciso do contrato de trabalho pelo empregador:
obs.dji.grau.2: Art. 10, L-011.350-2006 - Aproveitamento de Pessoal - Regulamentao
a) ato de improbidade;
b) incontinncia de conduta ou mau procedimento;
c) negociao habitual por conta prpria ou alheia sem permisso do empregador, e quando construir
ato de concorrncia empresa para a qual trabalha o empregado, ou for prejudicial ao servio;
d) condenao criminal do empregado, passada em julgado, caso no tenha havido suspenso da
execuo da pena;
e) desdia no desempenho das respectivas funes;
f) embriaguez habitual ou em servio;
g) violao de segredo da empresa;
h) ato e indisciplina ou de insubordinao;
i) abandono de emprego;
j) ato lesivo da honra ou da boa fama praticado no servio contra qualquer pessoa, ou ofensas fsicas,
nas mesmas condies, salvo em caso de legtima defesa, prpria ou de outrem;
k) ato lesivo de honra e boa fama ou ofensas fsicas praticada contra o empregador e superiores
hierrquicos, salvo em caso de legtima defesa, prpria ou de outrem:
l) prtica constante de jogos de azar.
16