• Nenhum resultado encontrado

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

N/A
N/A
Protected

Academic year: 2021

Share "Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale."

Copied!
7
0
0

Texto

(1)

®

Objetivo

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale.

Responsabilidades

As informações neste tópico são as responsabilidades, descritas de forma resumida, as quais os colaboradores precisam realizar para o cumprimento desta norma. Para o total entendimento se faz necessária a leitura da norma na íntegra.

a) Gerente da Área:

1. Solicitar acesso a e-mail pessoal;

2. Solicitar acesso à internet e ao e-mail corporativo para colaboradores;

3. Orientar colaborador a executar mensagem automática de e-mail, quando necessário; 4. Advertir ao colaborar sobre e-mail recebido com vírus;

5. Autorizar, quando necessário, divulgação de informação/documentos via internet. b) Coordenador do Departamento Pessoal:

1. Solicitar acesso à internet e ao e-mail corporativo para novos colaboradores. c) Coordenador de TIC:

1. Coordenar acessos de usuários a internet;

2. Coordenar possíveis invasões e quebra de segurança do sistema;

3. Orientar, quando necessário, criação de assinatura de e-mail de colaborador; 4. Autorizar envio de mensagem para lista de endereços;

5. Auditar caixa de correio de usuário;

6. Notificar alteração de configuração de e-mail; 7. Autorizar uso de e-mail pessoal.

d) Analista de TIC:

1. Monitorar acesso ao serviço de chat; 2. Monitorar acesso a download e upload;

3. Configurar assinatura eletrônica de colaborador.

Terminologias

a) Firewall - Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede;

b) Proxy - é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum

(2)

serviço, como um arquivo, conexão, página web, ou qualquer outro recurso disponível no outro servidor;

c) Gateway de Comunicações - Software que por meio de uma conexão à internet, contratada pelo cliente junto às operadoras de telecomunicações, potencializa e otimiza o tratamento dos recursos e informações disponíveis na internet, garantindo ao cliente segurança e economia;

d) Download - É a transferência de dados de um computador remoto para um computador local;

e) Upload - É a transferência de dados de um computador local para outro computador ou para um servidor;

f) Correio Eletrônico - É um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação;

g) Blacklist - É uma lista de e-mails, endereços IP ou até mesmo domínios, que identificam fontes de spam;

h) Certificado Digital - É usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de ICP - Infraestrutura de Chaves Públicas, é utilizado para validar as informações;

i) TIC: Tecnologia da Informação e Comunicação.

12.7.1 – Utilização da Internet

a) A solicitação de acesso à internet, aos novos colaboradores, deve ser realizada pelo Coordenador do Departamento Pessoal através de abertura de chamado no sistema Helpdesk Ocomon que é direcionado ao setor de TIC, contendo informação do acesso a disponibilizar;

b) Para liberação dos recursos de internet, aos colaboradores existentes, a solicitação deve ser realizada pelo Gerente da Área através de chamado no sistema de Helpdesk Ocomon; Nota: Dúvidas para a solicitação de acesso a internet consultar norma ‘NP: 12.1 – Help Desk’.

c) É proibido o uso da internet para recreação;

d) Os grupos de usuários com acesso a internet são gerenciados pelo Coordenador de TIC que, habilita/desabilita o acesso à mesma de acordo com chamado aberto pelos Gerentes das Áreas no sistema de Helpdesk Ocomon;

e) O acesso ao serviço de chat é liberado pelo Analista de TIC aos colaboradores que o utilizam como ferramenta de trabalho, porém as conversas são monitoradas;

(3)

®

f) A conexão com a internet é através de firewall (Omni) em Recife/PE e firewall (Sonicwall) em Lucena/PB que controla a entrada e saída de informações da rede;

g) Qualquer acesso à internet, seja ele a sites permitidos, ou não, é registrado nos firewalls Omni (Recife?PE) e Sonicwall (Lucena/PB) e constam as informações de usuário, horário e sites visitados;

h) Os usuários com acesso a internet independente do grupo, não possuem permissão para download e upload de arquivos. Nos casos que seja necessário, os Analistas de TIC é responsável por monitorar, via proxy no firewall, o processo;

Nota: Download e Upload da internet serão permitidos apenas através de autorização prévia do Coordenador de TIC, obedecendo às regras expostas na norma ‘NP: 12.9 - Política de Segurança’.

i) É proibido acesso a sites com conteúdo impróprio a empresa como: pornografia, nudez parcial/total, pedofilia, hacker, sabotagem, violência, racismo, satanismo, drogas e qualquer site que tenham características não vinculadas aos negócios da empresa;

j) Todos os arquivos anexos que são recebidos via e-mail são automaticamente verificados por antivírus ‘Trend Micro’ legalizado para detectar vírus antes de serem copiados para um computador da empresa, aberto, ou encaminhado para outros usuários.

12.7.2 – Segurança da Informação

a) Os sistemas da empresa Coco do Vale impossibilitam os usuários de acessarem sites que não dizem respeito ao trabalho. Há uma ‘lista negra’ pelo setor de TIC que impede o acesso a sites com conteúdo impróprio para a empresa como: pornografia, nudez parcial/total, pedofilia, hacker, sabotagem, violência, racismo, satanismo, drogas e qualquer site caracterizado como nocivo a empresa;

b) Os sites acessados são registrados nos firewalls Omni (recife/PE) e Sonicwall (Lucena/PB), inclusive tentativas de acesso a sites não autorizados. Estes registros são armazenados nos logs dos firewalls para posterior análise de comportamento do colaborador em relação à internet;

c) Toda e qualquer informação oriunda da internet deve ser considerada suspeita. Como um meio aberto de publicação de informações, não há formas de garantir a confiabilidade das informações;

d) As informações da empresa Coco do Vale possíveis de divulgação estão disponíveis na intranet (http://intranet.cocodovale.com.br), portanto não se admite a transmissão pela internet de qualquer informação ou documento interno de caráter confidencial;

e) Toda tentativa de invasão ou de quebra de segurança dos sistemas, através de ação direta ou indireta, é monitorada. As tentativas direcionadas tanto à rede interna, quanto às redes externas, são registradas nos logs dos firewalls e suas origens identificadas, possibilitando o rastreamento do usuário que executou a ação, esta informação é analisada pelo

(4)

Coordenador de TIC e caso sejam identificadas tentativas de fraude a segurança da rede o usuário será notificado e seus acessos serão monitorados.

12.7.3 – Criação de E-mail

a) A solicitação de e-mail corporativo, aos novos colaboradores, é feita pelo Coordenador do Departamento Pessoal através de abertura de chamado no sistema Helpdesk Ocomon, contendo informação do acesso a disponibilizar e direcionado ao setor de TIC;

b) A solicitação de e-mail corporativo, aos colaboradores existentes, é feita pelo Gerente da Área do colaborador através de chamado no sistema de Helpdesk Ocomon;

c) O critério para criação de e-mail é: ‘nome.sobrenome@cocodovale.com.br’;

d) Em caso de duplicidade de e-mail, o Coordenador de TIC deve analisar a melhor alternativa a ser utilizada, considerando as diretrizes de definição de nomenclatura;

e) Exceções dar-se-ão para os casos em que o colaborador seja mais conhecido pelo sobrenome. Porém não é permitido o uso de apelidos ou diminutivo/aumentativo do nome.

12.7.4 – Assinatura do E-mail

a) A inclusão e manutenção da assinatura do e-mail são de responsabilidade do setor de TIC, o mesmo deve seguir os critérios abaixo:

b) A assinatura de e-mail é utilizada para envio de mensagens através do e-mail corporativo, o Analista de TIC configura a assinatura no aplicativo de correio eletrônico;

c) O colaborador não deve alterar as informações contidas na assinatura de e-mail, caso necessário, deve ser solicitada a alteração através de chamado aberto no sistema de Helpdesk Ocomon.

12.7.5 – Utilização de E-mail

a) O sistema de correio eletrônico (e-mail) da empresa Coco do Vale é uma ferramenta para comunicação e produtividade, como tal, deve ser utilizado apenas para fins de trabalho;

(5)

®

b) O uso de e-mail da empresa constitui-se automaticamente na aceitação do usuário ao acompanhamento e auditoria do mesmo pelo setor de TIC;

c) Não é permitido o envio de e-mails com qualquer conteúdo que não seja pertinente as atividades da empresa e/ou que possam congestionar a rede;

d) O usuário está proibido de divulgar qualquer informação ou documento da empresa por e-mail sem prévia autorização do Gerente da Área;

e) Os e-mails são de propriedade da empresa e não podendo ser utilizados para outros fins; f) É proibido o envio de mensagens para toda a lista de endereços da empresa Coco do Vale

sem a devida autorização do Coordenador de TIC;

g) Os e-mails que estiverem resultando em abusos ou contenha conteúdo de caráter vulgar/pornográfico, são expressamente proibidos, sendo passível de punição o colaborador emitente da mensagem;

h) Os usuários do e-mail corporativo devem cumprir as seguintes definições:

1. Não enviar mensagens de e-mail em nome de outra pessoa sem está autorizado; 2. Manter sua senha confidencial;

3. Evitar abrir arquivos com anexos grandes para não prejudicar toda a rede;

4. Compactar arquivos com tamanho superior a 10MB para evitar problemas de congestionamento da rede;

5. Divulgar endereço de e-mail com cautela, evitando o recebimento de spam.

i) É realizada a auditoria na caixa de correio do usuário, sem prévio aviso, pelo Coordenador de TIC;

j) O uso do e-mail pessoal é proibido, salvo aos colaboradores autorizados pelo Coordenador de TIC. A solicitação é formalizada através de chamado aberto no Helpdesk Ocomon, pelo

Gerente da Área, que tem por finalidade informar qual a necessidade de liberação deste acesso.

12.7.6 – Arquivos Anexados

a) Todos os arquivos anexos recebidos via e-mail são automaticamente verificados para detectação de vírus antes de serem copiados para um computador da empresa;

b) É proibido o recebimento de arquivos pessoais advindos de fontes externas e não relacionadas com a empresa.

(6)

12.7.7 – Envio e Recebimento de Mensagens por E-mail

a) As mensagens enviadas, recebidas e armazenadas nos computadores são de propriedade da empresa Coco do Vale e apenas podem ser utilizadas para interesse da mesma, com isso não podem ser repassadas para endereços externos;

Nota: Em caso de comprovada necessidade de envio das mensagens da empresa para endereços pessoais externos, as mesmas devem ser autorizados pelo Gerente da Área por e-mail com cópia ao Coordenador de TIC.

b) A mensagem enviada deve ser identificada com o nome real do usuário e seu endereço eletrônico, não sendo permitido o envio de mensagens anônimas ou com origem forjada. Esta configuração é efetuada no software de correio eletrônico;

Nota: Em casos de detecção por parte do setor de TIC de mudanças de configuração de e-mails nas contas configuradas nas estações dos colaboradores, o Gerente da Área é informado via e-mail pelo Coordenador de TIC, cabendo a este determinar a sanção cabível ao ato.

c) Não é permitida a leitura ou envio de mensagens utilizando a caixa postal de outro usuário;

d) Em caso de férias, o colaborador deve configurar a ferramenta de correio para enviar mensagem automática ao solicitante, inclusive informando qual o contato do profissional que o substitui neste período. Gerente da Área deve orientar ao colaborador a realizar esta configuração antes de sair de férias;

e) Semestralmente, cada usuário deve excluir de sua caixa postal as mensagens que não sejam mais necessárias;

f) Mensagens de e-mail com arquivos anexos com extensões suspeitas (.exe,.bin,.com.log, outras) são bloqueados através de ‘Blacklist’ no servidor de e-mail;

g) Recebimento e envio de arquivos que normalmente podem conter vírus, como executáveis, macros e scripts são automaticamente bloqueados pelo servidor de e-mail da Triforsec, através de suas ferramentas, o colaborador deve ser advertido pelo Gerente da Área via e-mail, sobre a proibição desta prática.

(7)

®

Controle de Versão

Histórico da Primeira Versão:

Elaborado por: Data: Autorizado por: Data:

Econtech 23/10/2014 Ramon Barros – Coordenador de TIC 23/10/2014

Histórico da Revisão:

Versão: Data: Revisado por: Autorizado por: Histórico:

Alteração em relação à versão anterior Vigência a partir de:

Anexos

Macrofluxograma e Fluxograma da Rotina:

Passo a passo para visualização e execução do processo. Macrofluxograma:

1. Não há.

Fluxograma da Rotina: 1. Não há.

Referências

Documentos relacionados

MELO NETO e FROES (1999, p.81) transcreveram a opinião de um empresário sobre responsabilidade social: “Há algumas décadas, na Europa, expandiu-se seu uso para fins.. sociais,

Crisóstomo (2001) apresenta elementos que devem ser considerados em relação a esta decisão. Ao adquirir soluções externas, usualmente, a equipe da empresa ainda tem um árduo

Ainda nos Estados Unidos, Robinson e colaboradores (2012) reportaram melhoras nas habilidades de locomoção e controle de objeto após um programa de intervenção baseado no clima de

72 Figura 4.32: Comparação entre a saída real e a saída calculada pela rede para todos os ensaios no treinamento, para o Modelo Neural 4b.. 75 Figura 4.35: Comparação entre

Um teste utilizando observa¸c˜ oes de fra¸c˜ ao de massa do g´ as de aglomerados de ga- l´ axias e SNe Ia foi proposto por Gon¸calves, Holanda e Alcaniz (2012)[ 41 ]. Eles

The UV-B treatments did not show any important effect on glucose levels of tomatoes at any harvest stages; whereas, UVB8 treatment showed high glucose levels in tomatoes at the

Estudos sobre privação de sono sugerem que neurônios da área pré-óptica lateral e do núcleo pré-óptico lateral se- jam também responsáveis pelos mecanismos que regulam o

É possível afirmar que os fatores motivadores ganhos pessoais, aprendizado e interação social foram relevantes para esse tipo específico de CV, onde pessoas cadastram um projeto