Você está na página 1de 9

Centro Territorial de Educação Profissional da Bacia do Rio Grande – CETEP-

BRG

Seu Nome

POLÍTICA DE SEGURANÇA DE SISTEMAS E REDES DAS INSTITUIÇÕES


CETEP-BRG

Barreiras-BA, 30 de março de 2023


Seu Nome

POLÍTICA DE SEGURANÇA DE SISTEMAS E REDES DAS INSTITUIÇÕES


CETEP-BRG

Trabalho de Segurança de Sistemas e Redes


apresentado ao Professor Professor, como
requisito para a obtenção de nota no 1º
trimestre.

Barreiras-BA, 30 de março de 2023


SUMÁRIO

Sumário
Nenhuma entrada de sumário foi encontrada.
1 INTRODUÇÃO
Uma política de segurança de sistemas e redes é importante pois visa os três
pilares da segurança da informação: confidencialidade, integridade e disponibilidade,
a implantação de tal política ajuda a: identificar ameaças e vulnerabilidades, definir
padrões e implementar medidas de segurança, bem como gerir o uso da internet e
dos dispositivos nos mais diversos ambientes.
O objetivo dessa pesquisa é definir normas a serem seguidas dentro da
instituição de ensino CETEP-BRG, visando proteger os sistemas e redes de ataques
cibernéticos e outras práticas relacionadas, para assim minimizar os danos e evitar
interrupções nas suas atividades.
2 NORMAS

2.1 HARDWARE

2.1.1 Mídias externas


É proibido conectar qualquer tipo de mídia externa como dispositivos de
memória flash drive, tal medida deve ser tomada com o intuito de evitar a infecção
do sistema com softwares maliciosos, sendo permitido conectar tais dispositivos
apenas com a autorização de um superior.

2.1.2 Alimentos e bebidas


É proibido o consumo de alimentos e bebidas no ambiente de trabalho e
estudo, tal prática deve ser evitada com o intuito de preservar os equipamentos, e
evitar acidentes.

2.1.3 Manuseio dos equipamentos


Deve atentar para um manuseio correto dos equipamentos evitando a
inserção ou remoção de cabos previamente conectados pelos responsáveis por tais
equipamentos, atentando-se também aos cuidados necessários com os demais
periféricos.

2.1.4

2.1.5

2.2 SOFTWARE

2.2.1 Usuários e privilégios de administrador


Deverão ser criados usuários padrões para os estudantes com as devidas
limitações cabíveis a eles, bem como um usuário de administrador para os
responsáveis pelos equipamentos, e um usuário individual para os professores com
as devidas limitações cabíveis a eles.

2.2.2 Softwares de terceiros


É proibido instalar quaisquer softwares de terceiros, tal medida visa impedir a
infecção do sistema com softwares maliciosos, sendo permitida a instalação de tais
softwares apenas com a aprovação de um superior.

2.2.3 Torrents e Cracks


É proibido o download de quaisquer tipos de arquivos via Torrent pois tal
plataforma não oferece nenhuma segurança, sendo assim os arquivos baixados
podem conter softwares maliciosos que venham a infectar o sistema, softwares de
crack também estão proibidos pois devido a sua natureza podem conter softwares
maliciosos.

2.2.4 Alterações de configurações


É proibido alterar as configurações dos equipamentos pois tais alterações
podem vir a gerar erros e/ou deixar o sistema vulnerável a ameaças de softwares
maliciosos.

2.2.5 Personalizações desnecessárias


É proibido as personalizações desnecessárias no sistema, pois todos os
equipamentos devem seguir um padrão previamente estabelecido pela instituição de
ensino CETEP-BRG.

2.3 ÉTICA

2.3.1 Uso dos equipamentos


Todos os equipamentos da instituição de ensino CETEP-BRG, devem ser
utilizados apenas como ferramentas educacionais e não como meio de lazer ou
recreação.
2.3.2 Uso desnecessário do smarthphone
É recomendável que o uso do smartphone durante as aulas seja minimizado
ao máximo, exceto em casos em que seja utilizado como uma ferramenta
educacional, pois tais dispositivos móveis podem ser utilizados como meio para um
ataque cibernético, uma vez que estão dentro da rede local da instituição de ensino
CETEP-BRG.

2.3.3 Login com contas pessoais


É proibido o login de contas pessoais nos equipamentos da instituição de
ensino CETEP-BRG, visto que essas contas podem abrir brechas para um ataque
cibernético.

2.3.4 Uso do e-mail corporativo


Todos os funcionários e estudantes deverão utilizar o e-mail corporativo
fornecido ex. e-Nova, dessa forma será mantido um controle sobre os logins,
evitando ataques cibernéticos.

2.3.5

2.4 SENHAS

2.4.1 Utilizar senhas fortes


Todas as senhas dos funcionários devem ser senhas fortes, com no mínimo 8
caracteres, variar entre letras maiúsculas e minúsculas, contendo números e
caracteres especiais.

2.4.2 Troca periódica de senhas


É recomendável que todos os funcionários troquem as suas senhas
periodicamente, sempre mudando totalmente a senha sem manter um padrão.
2.4.3 Anotar senhas
Deve-se evitar anotar as senhas no próprio ambiente de trabalho ex. Post-it
colado no monitor, caderno em cima da mesa, bloco de notas do Windows, deve se
optar por um gerenciador de senhas com autenticação de dois fatores dessa forma
as suas senhas ficam salvas e protegidas.

2.4.4 Compartilhar login


É proibido compartilhas o seu login com outras pessoas ao seu redor, pois
isso facilita que esses dados sejam vazados e utilizados por criminosos para lançar
um ataque cibernético.

2.4.5 Autenticação de 2 fatores


Todas as senhas utilizadas na instituição deverão conter um processo de
autenticação de dois fatores, para garantir a segurança dos usuário e do sistema.

2.5 BACKUPS

2.5.1 Realizar backup periodicamente


É necessário manter um backup com frequência pois dessa forma evita-se a
perda de dados importantes, evitando a interrupção das atividades.

2.5.2 Armazenamento dos backups


Os backups devem ser armazenados em um local seguro, obrigatoriamente
em uma sala separada da sala de máquinas, para evitar a perda total de dados caso
ocorra um acidente.

2.5.3 Segurança dos backups


Os backups devem estar protegidos seja em uma sala, por senhas ou limitado
o acesso apenas a pessoas autorizadas, dessa forma evita-se que dados sigilosos
sejam vazados para criminosos

2.5.4
2.5.5

Você também pode gostar