Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
APRESENTAÇÃO ................................................................................................................ 4
OBJETIVO GERAL............................................................................................................... 4
DAS RESPONSABILIDADES ESPECÍFICAS .................................................................... 6
Das responsabilidades específicas dos colaboradores ........................................................ 6
Dos Gestores de Pessoas e/ou Processos ............................................................................ 6
Dos Custodiantes da Informação ........................................................................................ 7
Da Área de Tecnologia da Informação ..................................................................................... 7
Catracas .................................................................................................................... 10
IDENTIFICAÇÃO ........................................................................................................... 10
COMPUTADORES, NOTEBOOKS E DEMAIS RECURSOS TECNOLÓGICOS ...... 12
CORREIO ELETRÔNICO – E-mail ............................................................................... 14
INTERNET ...................................................................................................................... 16
INTRANET ...................................................................................................................... 19
REDES SOCIAIS ............................................................................................................. 19
BENEFÍCIOS MICROSOFT ........................................................................................... 19
TELEFONIA FIXA .......................................................................................................... 20
3
BACKUP .......................................................................................................................... 25
FORMULÁRIO DE CÁLCULOS PARA RATEIO ........................................................ 27
SISTEMAS ....................................................................................................................... 27
HOME OFFICE ................................................................................................................... 28
DAS DISPOSIÇÕES FINAIS .............................................................................................. 28
4
APRESENTAÇÃO
A Política de TI e de segurança da informação é o documento que orienta e estabelece as
diretrizes corporativas do Centro Universitário São Camilo - SP para a proteção dos ativos,
orientação quanto a serviços prestados e a prevenção de responsabilidade legal para todos os
usuários. Deve portanto, ser cumprida e aplicada em todas as áreas da instituição.
A presente política está baseada nas leis vigentes em nosso país, bem como nas
recomendações propostas pelas normas ABNT NBR ISO/IEC 27002:2013, reconhecida
mundialmente como um código de prática para a gestão da segurança da informação e
deverá ser seguida por todos os colaboradores, bem como pelos prestadores de serviço e se
aplicam em qualquer meio ou suporte.
É válido ressaltar que esta política visa apoiar inicialmente a Lei Geral de Proteção dos
Dados, lei: 13.709. Contudo é recomendada Política específica, em desenvolvimento pela
nossa Mantenedora.
Toda a informação produzida ou recebida pelos colaboradores como resultado da
atividade profissional contratada, pertence ao Centro Universitário São Camilo. As exceções
deverão ser explicitadas e formalizadas em contrato entre as partes.
OBJETIVO GERAL
OBJETIVOS ESPECÍFICOS
▪ Nortear a definição de normas e procedimentos específicos de segurança da
informação, bem como a implementação de controles e processos para seu
atendimento.
▪ Ofertar a todos os colaboradores orientações sobre a utilização dos recursos
computacionais, de Telecomunicação e infraestrutura de TI.
5
INFORMAÇÕES GERAIS
Os recursos e serviços ofertados pela TI devem ser utilizados pelos colaboradores para
a realização das atividades profissionais. O uso pessoal dos recursos e/ou serviços poderão
ser permitidos com a anuência do superior imediato e desde que não prejudique o
desempenho dos sistemas e serviços exclusivamente em horário de trabalho do colaborador
e em ambiente institucional.
A TI não é responsável por eventuais perdas e/ou problemas em dados e equipamentos
não institucionais, podendo tão somente orientar quanto a possível reparo terceiro.
O Centro Universitário São Camilo - SP, por meio da Coordenação de TI, poderá
registrar todo o uso dos sistemas e serviços, visando garantir a disponibilidade e a segurança
das informações utilizadas. Por isso, tanto a política de TI quanto as normas, deverão ser
revisadas e atualizadas sempre que algum fato e/ou evento relevante acontecer.
Recomendado que em todos os contratos firmados com os colaboradores do Centro
Universitário São Camilo – SP, deverá constar o anexo de acordo de confidencialidade,
como condição imprescindível para que possa ser concedido o acesso aos ativos de
informação disponibilizados pela instituição.
A responsabilidade, em relação à segurança da informação, deve ser comunicada na fase
de contratação dos colaboradores.
Todo incidente que afete a segurança da informação deverá ser comunicado
inicialmente à Coordenação de TI e ela, se julgar necessário, deverá encaminhar
posteriormente ao líder do departamento a qual foi identificado o incidente para que as
medidas corretivas possam ser tomadas. Se necessário o setor de Administração de Pessoal
e/ou as Pró-Reitorias poderão ser envolvidas para apoio a decisão.
6
A fim de garantir uma maior segurança no uso do sistema ERP da instituição, faz-se
necessário a segregação dos ambientes de desenvolvimento (uso da TI), testes (uso da TI e
colaboradores chave para testes), homologação (uso da TI) e produção (uso institucional).
A Tecnologia da Informação do Centro Universitário São Camilo – SP, não se
responsabiliza pelas perdas causadas pelo uso indevido, negligente ou imprudente dos
recursos e/ou serviços concedidos aos seus colaboradores. Além disso, reserva-se o direito
de analisar dados e evidências para obtenção de provas a serem utilizadas nos processos
investigatórios, bem como adotar as medidas legais cabíveis.
Se o colaborador não cumprir os requisitos previstos nesta política, nas orientações
sobre a segurança da informação bem como nas regras internas da instituição, o mesmo será
submetido às medidas administrativas cabíveis.
Da Segurança da Informação
CENTRAL DE SERVIÇOS DE TI
A Central de Serviços de TI, visa otimizar e facilitar o atendimento aos clientes internos,
bem como melhorar a qualidade do serviço prestado por intermédio de formulação e
acompanhamento de indicadores. Para isso, fará uso de portfólio de serviços, Acordo de
Nível de Serviço, base de conhecimento compartilhada e FAQ.
Toda solicitação deverá ser feita por meio de abertura de chamado técnico em nossa
Intranet, QR Code ou pelo Agilis quando for relacionado ao ERP TOTVS.
As mesmas poderão ser realizadas através do acesso remoto via Skype for Business e/ou
Microsoft Teams, e-mail: suporteonline@saocamilo-sp.br ou pelo telefone: (11) 3465-2696,
de segunda a sexta das 8h às 18h ou das 18h às 22h pelo telefone: (11) 2588-4007. Sábado
das 8h às 12h em ambos os telefones.
10
NORMAS
CONTROLE DE ACESSO
Cartões de identificação
Catracas
IDENTIFICAÇÃO
O uso dos dispositivos e/ou senhas de identificação de outra pessoa constitui infração
criminal nos moldes da legislação vigente.
O usuário, vinculado a tais dispositivos identificadores, será responsável pelo seu uso
correto perante a instituição e a legislação.
Todo e qualquer dispositivo de identificação é pessoal. Portanto, não poderá ser
compartilhado com outras pessoas em nenhuma hipótese.
Os dispositivos de identificação, tais como: número de registro do colaborador, crachá,
identificações de acesso aos sistemas, certificados e assinaturas digitais e dados biométricos
devem estar associados a uma pessoa física e atrelados inequivocamente aos seus
documentos oficiais reconhecidos pela legislação brasileira.
É proibido o compartilhamento de login para funções de administração de sistemas.
A Tecnologia da informação responde pela criação da identidade lógica dos
colaboradores na instituição.
Ao realizar o primeiro acesso no ambiente de rede local e e-mail institucional, o usuário
deverá trocar imediatamente a sua senha conforme as orientações apresentadas.
Os usuários deverão ter senha de tamanho variável, possuindo no mínimo seis caracteres
alfanuméricos, podendo utilizar caracteres especiais e variação entre letras maiúsculas e
minúsculas. A renovação da senha dar-se-á automaticamente a cada 45 dias, não podendo
ser repetida.
Para alguns usuários eventualmente poderá ser solicitada a utilização da senha com
dupla autenticação, via SMS de celular, para aumentar o nível de segurança da informação.
gravados apenas nos computadores, por exemplo, no drive C: ou num outro meio físico ou
virtual não validado pela TI, não terão garantia de backup. Os mesmos poderão ser perdidos
caso ocorra uma falha no computador. Neste caso, a responsabilidade é do próprio usuário.
Os colaboradores e detentores de contas privilegiadas, não devem, sem a prévia
solicitação e a autorização da Coordenação de TI, executar nenhum tipo de comando ou
programa, que venha sobrecarregar os serviços existentes na rede corporativa. Em caso de
dúvida a TI deverá ser acionada.
No uso dos computadores, equipamentos e recursos de informática, algumas regras
devem ser atendidas. São elas:
▪ A utilização de senha de segurança para acesso os dispositivos, sendo esta alterada
ao menos a cada 45 dias.
▪ Todos os computadores de uso individual deverão ter senha na BIOS para restringir
o acesso de colaboradores não autorizados. Tais senhas serão definidas pela
Tecnologia da informação que terá acesso a estas para manutenção dos
equipamentos.
▪ Os colaboradores devem informar ao departamento de TI qualquer identificação de
dispositivo estranho conectado ao seu computador.
▪ É vedada a abertura ou o manuseio de computadores ou outros equipamentos de
informática para qualquer tipo de reparo que não seja realizado por um técnico da TI
ou por terceiros devidamente contratados para o serviço.
▪ O colaborador, assumindo a responsabilidade como custodiante de informações,
deverá manter a configuração do equipamento disponibilizado, seguindo os devidos
controles de segurança exigidos pela Política de Segurança da Informação e pelas
normas específicas da instituição.
▪ Todos os terminais de computador, notebook e impressoras quando não estiverem
sendo utilizados, deverão ser protegidos por senha.
▪ Todos os recursos tecnológicos adquiridos pelo Centro Universitário devem ter,
imediatamente, suas senhas padrões (default) alteradas pela TI.
É proibido o uso de computadores e recursos tecnológicos do Centro Universitário
quando:
▪ Tentar obter, acesso não autorizado, a outro computador, servidor ou rede.
14
▪ Enviar mensagem por correio eletrônico em nome e/ou conta de outro usuário sem
a devida autorização;
▪ Armazenar documentos institucionais que deveriam constar na rede de
computadores. O e-mail deve ser um meio rápido de resposta e não um sistema de
armazenamento de dados. Logo os mesmos devem estar na rede.
▪ Enviar qualquer mensagem por meios eletrônicos que torne seu remetente e/ou o
Centro Universitário e suas unidades vulneráveis às ações civis ou criminais;
▪ Divulgar informações não autorizadas ou imagens de tela, sistemas, documentos e
afins, sem autorização expressa e formal concedida pelo proprietário desse ativo de
informação;
▪ Falsificar informações de endereçamento, adulterar cabeçalhos para esconder a
identidade de remetentes e/ou destinatários, com o objetivo de evitar as punições
previstas;
▪ Produzir, transmitir ou divulgar mensagem que:
✓ Contenha qualquer ato ou forneça orientação que conflite ou contrarie os
interesses do Centro Universitário São Camilo.
✓ Contenha ameaças eletrônicas, como: spam, mail bombing, vírus de
computador, phishing;
✓ Contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs,
.hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um
risco à segurança;
✓ Vise obter acesso não autorizado a outro computador, servidor ou rede;
✓ Vise interromper um serviço, servidores ou rede de computadores por meio
de qualquer método ilícito ou não autorizado;
✓ Vise burlar qualquer sistema de segurança;
✓ Vise vigiar secretamente ou assediar outro usuário;
✓ Vise acessar informações confidenciais sem explícita autorização do
proprietário;
✓ Vise acessar indevidamente informações que possam causar prejuízos a
qualquer pessoa;
16
INTRANET
REDES SOCIAIS
A utilização é liberada aos departamentos que fazem uso das mesmas como ferramenta
de trabalho, exemplo: Marketing e Comunicação. Já o acesso às redes nos hosts
institucionais é disponibilizado mediante a autorização prévia do superior imediato.
O colaborador que fizer uso dos recursos institucionais para postar, curtir ou comentar
material de conteúdo pornográfico, racista ou que violem a moral, os bons costumes, a
ordem pública, a dignidade humana e as leis nacionais ou tratados internacionais em que o
Brasil seja signatário, poderá ser responsabilizado civil e criminalmente.
Todas as informações publicadas em redes sociais em nome do Centro Universitário são
de corresponsabilidade da equipe de Marketing e Comunicação, bem como a manutenção,
corretiva, evolutiva e preventiva dos acessos e dados referentes as redes sociais da
instituição.
BENEFÍCIOS MICROSOFT
TELEFONIA FIXA
TELEFONIA MÓVEL
É permitido o uso de rede Wi-Fi de locais conhecidos pelo colaborador como: sua casa,
hotéis, fornecedores e clientes, Wi-Fi - SAO_CAMILO. Não é recomendado o
compartilhamento de dados em redes Wi-Fi desconhecidas.
É responsabilidade do colaborador, notificar imediatamente seu gestor direto e o
departamento de Tecnologia da Informação o furto ou roubo de um dispositivo móvel
fornecido pelo Centro Universitário. Além disso, o mesmo deverá procurar a ajuda das
autoridades policiais registrando um boletim de ocorrência.
O colaborador deverá estar ciente de que o uso indevido do dispositivo móvel
caracterizará assumir todos os riscos da sua má utilização, sendo o responsável por danos
dolosos, diretos ou indiretos, presentes ou futuros, que venha causar ao Centro Universitário
São Camilo e/ou a terceiros.
O colaborador que desejar utilizar equipamentos portáteis particulares ou adquirir
acessórios e posteriormente conectá-los à rede do Centro Universitário São Camilo, deverá
submeter previamente tais equipamentos ao processo de autorização de seu superior
imediato para a liberação junto ao setor de Tecnologia da Informação. Para o acesso apenas
a Internet, recomendamos procurar a rede: SAO_CAMILO e autenticar-se conforme
instrução oferecidas no próprio serviço.
Ressalvas
O laboratório será disponibilizado de acordo com o número de alunos e atividades a ser
praticada no mesmo.
BACKUP
As fitas de backup utilizadas até 2013 devem ser devidamente identificadas, inclusive
quando for necessário efetuar alterações de nome, e de preferência com etiquetas não
manuscritas, dando uma conotação mais organizada e profissional.
Com o objetivo de excluir mídias que possam apresentar riscos de gravação ou de
restauração decorrentes do uso prolongado, além do prazo recomendado pelo fabricante, o
tempo de vida e uso das mídias de backup deve ser monitorado e controlado pelos
responsáveis e de acordo com as orientações do fabricante.
De forma suplementar, é utilizado desde 2013 backup integral de todos os volumes da
rede por meio de discos rígidos espelhados em RAID, com suplemento de backup em nuvem
privada.
É possível solicitar rapidamente a restauração de dados a partir de 2010. Dados
anteriormente a esta data estarão sujeitos a recuperação em empresas terceiras.
Mídias que apresentam erros devem primeiramente ser formatadas e testadas. Caso o
erro persista, deverão ser inutilizadas.
As mídias de backups históricos ou especiais deverão ser armazenadas em instalações
seguras, preferencialmente com estrutura de cofre, distante no mínimo 10 quilômetros do
Datacenter, rodízio de backup físico entre unidades.
Os backups imprescindíveis, críticos, para o bom funcionamento dos negócios do
Centro Universitário exigem uma regra de retenção especial, conforme recomendação da
ISO 27000, seguindo assim as determinações fiscais e legais existentes no país.
Na situação de erro de backup ou restore é necessário que ele seja feito logo no primeiro
horário disponível, assim que o responsável tenha identificado e solucionado o problema e
respeitar a publicação de acordo de nível de serviço para a entrega da informação.
O restore de dados, quando solicitados, poderão se dar em ambiente de teste, e/ou mídia
externa para não comprometer demais informações atualizadas.
Quaisquer atrasos na execução de backup ou restore deverão ser justificados
formalmente pelos responsáveis. Podendo, neste caso, o restore de dados em fita DAT ou
LTO anterior a 2010, ser passíveis de recuperação em empresas especializadas.
O backup de dados é diário e feito em servidor local, com replicação em nuvem,
mantendo o acesso rápido das informações dos últimos 30 dias. A partir de 2010 temos
backup de dados disponível em nuvem para recuperação. Demandas fora deste padrão,
27
SISTEMAS
HOME OFFICE
Em virtude da Pandemia – Covid19, a prática do home office, tornou-se mais comum no Centro
Universitário. Motivo pelo qual segue algumas dicas de segurança:
Assim como a ética, a segurança deve ser entendida como parte fundamental da cultura
interna do Centro Universitário, ou seja, qualquer incidente de segurança subtende-se como
alguém agindo contra aos bons costumes regidos pela instituição.
Há necessidade de revisões semestrais deste documento a fim de mantê-lo atualizado às
necessidades institucionais.