Escolar Documentos
Profissional Documentos
Cultura Documentos
PSI
Versão 1.0
Dezembro / 2023
Sumário
1. Introdução
1.2 Abrangência
1.3 Regulamentação
1.4 Validade
1.5 Divulgação
2. Conceitos e definições
3. Política de Segurança da
Informação
3.6.1 Usuários
4. Regras Gerais
5.7.1 Backup
6. Monitoramento do ambiente
7. Proteção de dados
9. Referências Bibliográficas
1 - Introdução
1.2. Abrangência
1.3. Regulamentação
1.4. Validade
1.5. Divulgação
A divulgação da política deve ser clara e ampla para que todos os usuários
tenham acesso e possam compreendê-la.
2 – Conceitos e definições
Ativo: todo e qualquer bem da BBTS que possui valor econômico, incluindo a
informação, e todo o recurso utilizado para o seu tratamento, tráfego e
armazenamento.
Ativo Crítico e Sensível: todo ativo considerado essencial para a BBTS, cujo
acesso por pessoas não autorizadas ou a falta de acesso por quem é permitido podem
causar danos à instituição.
Cavalo de Tróia (Trojan horse): programa malicioso que cria abertura para
outros programas e invasões indesejadas.
Código Executável: arquivo interpretado pelo computador como um comando
de execução para determinadas funções.
Código Malicioso: programa que possibilita ações danosas, como vírus, worms,
trojans, spywares, malware, botnet, ransomware, entre outros.
Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma
organização ou pessoa. Ela pode estar guardada para o uso restrito ou exposta ao
público para consulta ou aquisição.
Site: Páginas contendo informações, imagens, fotos, vídeos, sons etc. que
ficam armazenadas em provedores de acesso (computadores denominados
servidores) à internet, para serem acessadas por qualquer pessoa que se conecte à
rede.
O acesso a essas informações não garante direito sobre elas nem confere
autoridade para liberar acesso a outras pessoas.
3.6.1 Usuários
4 – Regras Gerais
Cada estação de trabalho possui códigos internos que permitem sua identificação na
rede. Sendo assim, tudo que for executado na estação de trabalho será de
responsabilidade do usuário do equipamento. Esse tópico visa definir as regras de
utilização da estação de trabalho que abrangem o login, a manutenção de arquivos no
servidor e as tentativas não autorizadas de acesso.
5.2.Utilização da rede
Este tópico visa definir as regras de utilização da rede que abrangem o login,
a manutenção de arquivos no servidor e as tentativas não autorizadas de acesso.
a) Pertencentes a empresa
A internet é uma ferramenta de trabalho e deve ser utilizada para esse fim,
não sendo permitido seu uso para fins recreativos durante o horário de trabalho. Este
tópico visa definir as regras de utilização da rede que abrange navegação a sites,
downloads e uploads de arquivos.
5.7.1. Backup
Os backups dos servidores do Datacenter são de responsabilidade da área de
Tecnologia da Informação e deverão ser agendados para que sejam realizados
em horário de menor acesso possível a esses equipamentos.
As mídias de armazenamento dos backups deverão ser objeto de controle
constante de sua integridade e prazos de validade e serão guardadas, de
acordo com as normas para tal (ASSOCIAÇÃO BRASILEIRA DE NORMAS
TÉCNICAS, 2005), em local afastado do Datacenter de modo a garantir a
integridade e possibilidade de eventual recuperação dos dados.
Deverá ser contratado serviço especializado em armazenamento externo para
as mídias de backup histórico, distante das instalações do Datacenter.
Os backups deverão ser objeto de testes periódicos com a simulação de
restauração dos dados em ambiente-teste e, caso sejam detectados quaisquer
defeitos, deverão ser imediatamente identificados e solucionados. As mídias
defeituosas e irrecuperáveis deverão ser descartadas após registro desse fato
para futuras referências.
6 – Monitoramento de ambiente
8 – Considerações Finais
Assim como a ética, a segurança deve ser entendida como parte fundamental
da cultura interna da BB Tecnologia e Serviços.
9 – Referências