• Nenhum resultado encontrado

USO DOS SERVIÇOS DE

N/A
N/A
Protected

Academic year: 2021

Share "USO DOS SERVIÇOS DE"

Copied!
6
0
0

Texto

(1)

USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO

Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A.

2. DEFINIÇÕES

Ativo - qualquer coisa que tenha valor para a organização [ISO/IEC 13335-1:2004]

Caixa Postal/Correio eletrônico - Espaço em disco, onde são armazenadas as mensagens de correio eletrônico.

Correio Eletrônico - Meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores.

Criptografia - Ciência que consiste na codificação e decodificação de mensagens, de forma a garantir a segurança e o sigilo no envio de informações.

FTP (File Transfer Protocol) - Protocolo padrão da Internet, usado para transferência de arquivos entre computadores.

IMAP (Internet Message Access Protocol) - Protocolo de acesso a mensagens eletrônicas.

Internet - Associação mundial de redes de computadores interligadas, que utilizam protocolos de comunicação de dados. A Internet provê um meio abrangente de comunicação através de: transferência de arquivos, conexões à distância, serviços de correio eletrônico, etc.

Intranet - Rede interna, de uso corporativo, que utiliza a mesma tecnologia da Internet, para que os funcionários possam acessar algumas informações de sistemas da CREMER S/A.

POP (Post Office Protocol). - Protocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio eletrônico.

Servidor de Correio Eletrônico – Equipamento que provê o serviço de envio e recebimento de mensagens de correio eletrônico.

SMTP (Simple Mail Transfer Protocol) - Protocolo de comunicação usado para troca de mensagens na Internet, via correio eletrônico.

Spam - Qualquer mensagem, independentemente de seu conteúdo, enviada para vários destinatários, sem que os mesmos a tenham solicitado.

Usuários – funcionários, prestadores de serviços, clientes, fornecedores e estagiários

Vírus Eletrônico - São pequenos programas que, como os vírus biológicos, têm a propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e se reproduzir (fazer cópias de si), contaminando outros arquivos.

(2)

Malware - O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Dentro do Malware temos:

Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição acima.

Cavalos de Tróia - Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

 instalação de keyloggers ou screenloggers

 furto de senhas e outras informações sensíveis, como números de cartões de crédito;

 inclusão de backdoors (programas que rodam "serviços" à distância", para permitir que um atacante tenha total controle sobre o computador;

 alteração ou destruição de arquivos.

Adware e Spyware - Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

(3)

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

 monitoramento de URLs acessadas enquanto o usuário navega na Internet;

 alteração da página inicial apresentada no browser do usuário;  varredura dos arquivos armazenados no disco rígido do computador;  monitoramento e captura de informações inseridas em outros

programas, como IRC ou processadores de texto;  instalação de outros programas spyware;

 monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique o mouse

 captura de senhas bancárias e números de cartões de crédito;  captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros.

Worms - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

(4)

3. ABRANGÊNCIA

Esta norma deverá ser aplicada aos ativos de informação da CREMER S/A. 4. CONCEITO

Prover a comunicação é, sem dúvida, a essência das redes. As pessoas sempre procuraram se corresponder da maneira mais rápida e fácil possível. O correio eletrônico (e-mail) é a aplicação que mais ilustra esta procura, pois reúne, entre outros, estes atributos. Entretanto, a facilidade de correio eletrônico fornecido pela CREMER S/A, deve ser usada no interesse do serviço, podendo ser, ocasionalmente, utilizada para mensagens pessoais curtas e pouco freqüentes.

Considerando que o uso dos serviços de Correio Eletrônico, no âmbito do CREMER S/A, é uma concessão e não um direito, é de extrema importância que se estabeleça um conjunto de regras que possibilitem a utilização adequada desse importante recurso tecnológico.

Todos os Usuários dos ativos de informação da CREMER S/A, ao utilizarem esse serviço, deverão fazê-lo no estrito interesse da Empresa, mantendo uma conduta profissional.

5. ACESSO AO CORREIO ELETRÔNICO

 Todas as contas de correio eletrônico terão uma titularidade, determinando a responsabilidade sobre a sua utilização;

 Os usuários da CREMER S/A poderão ser titulares de uma única caixa postal individual no Servidor de Correio Eletrônico, com direitos de envio/recebimento de mensagens, enquanto perdurar o seu vínculo com a Empresa;

 As mensagens com arquivos anexados (texto e anexo) serão transmitidas com tamanho máximo de até 10 Mbytes (para e-mails com 2 anexos ou mais, vale a somatória dos anexos);

6. NORMAS PARA UTILIZAÇÃO DO CORREIO ELETRÔNICO (E-MAIL)

 O usuário é o responsável direto pelas mensagens enviadas por intermédio do seu endereço de correio eletrônico;

 Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.;

 Desconfie quando receber e-mails contendo “Cartões Virtuais”, solicitações cadastrais por parte do SPC, SERASA, BANCOS, RECEITA FEDERAL, TRIBUNAL DE JUSTIÇA. Estas instituições não solicitam dados cadastrais através de e-mails;

(5)

O usuário deve utilizar o Correio Eletrônico de forma adequada e diligente; É vedada a utilização do Correio Eletrônico, nas situações abaixo:

 Envio de mensagens não autorizadas divulgando informações sigilosas de propriedade da CREMER S/A;

 Acesso não autorizado à caixa postal de outro usuário;

 Uso de contas particulares dos usuários, através dos serviços Post Office Protocol - POP, Internet Message Access Protocol - IMAP e Simple Mail Transfer Protocol - SMTP de provedores não pertinentes ao domínio Cremer.com.br;

 Envio, armazenamento e manuseio de material que contrarie o disposto na legislação vigente, a moral e os bons costumes e a ordem pública;  Envio, armazenamento e manuseio de material que caracterize a

divulgação, incentivo ou prática de atos ilícitos, proibidos pela lei ou pela presente Norma, lesivos aos direitos e interesses da Empresa, ou que, de qualquer forma, possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, do usuário;

 Envio, armazenamento e manuseio de material que caracterize: promoção, divulgação ou incentivo a ameaças, difamação ou assédio a outras pessoas; assuntos de caráter obsceno; prática de qualquer tipo de discriminação relativa a raça, sexo ou credo religioso; distribuição de qualquer material que caracterize violação de direito autoral garantido por lei; uso para atividades com fins comerciais e o uso extensivo para assuntos pessoais ou privados;

 Envio de mensagens do tipo “corrente” e “spam”;

 Envio intencional de mensagens que contenham vírus eletrônico ou qualquer forma de rotinas de programação de computador, prejudiciais ou danosas;

 Envio de mensagens que contenham arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta,, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança de acordo com os critérios estabelecidos pela Gerência de Segurança da Informação da CREMER S/A;

 Utilização de listas e/ou caderno de endereços da CREMER S/A para a distribuição de mensagens que não sejam de estrito interesse funcional e sem a devida permissão do responsável pelas listas e/ou caderno de endereços em questão;

 Utilização do serviço de e-mail para enviou de arquivos pessoais;

 Todo e qualquer procedimento de uso do Correio Eletrônico não previsto nesta Norma, que possa afetar de forma negativa a Empresa.

(6)

7. CADASTRAMENTO E DESCADASTRAMENTO

A área de TI da CREMER S/A é a área responsável pela inclusão, exclusão e alteração dos usuários de correio eletrônico da Empresa. Esta tarefa será realizada de acordo com o procedimento definido na política de segurança da informação da CREMER S/A.

8. DISPOSIÇÕES FINAIS

A CREMER S/A se reserva o direito de verificar, sempre que julgar necessário, a obediência às normas/procedimentos citados neste documento.

O uso indevido dos serviços de Correio Eletrônico, tratados neste documento, é passível de sanção disciplinar, de acordo com a legislação vigente e demais Normas aplicadas à matéria.

Será de responsabilidade de cada usuário zelar pelo fiel cumprimento ao estabelecido na presente Norma.

Referências

Documentos relacionados

Uma vez que o instituto da detenção administrativa aplica-se para o estrangeiro, por- que entrou ou permanece irregularmente no território da União Europeia, discute-se muito a

186 O filósofo afirma que a tarefa mais difícil para um homem é exercer a sua virtude para com um outro e não somente para si, e aquele que consegue

Não basta apenas pensar na educação para um princípio de realidade se não se amplia o próprio conceito de realidade, esta, na qual a criança deve aprender a satisfazer seus

Essas atividades foram desenvolvidas durante um projeto que teve como objetivo disseminar o ensino de programação de computadores, por meio da robótica educacional, para crianças

Entre as atividades, parte dos alunos é também conduzida a concertos entoados pela Orquestra Sinfônica de Santo André e OSESP (Orquestra Sinfônica do Estado de São

Para Rollinat e Thibault, o centro pode ser determinado a partir de quatro elementos de centralidade: acessibilidade, os lugares podem ser hierarquizados consoante

O objetivo final será a melhor compreensão através dos vários dados recolhidos entre eles, a idade em que mais ocorre, se em vacas primíparas ou multíparas e, dentro destas,

Pretendo, a partir de agora, me focar detalhadamente nas Investigações Filosóficas e realizar uma leitura pormenorizada das §§65-88, com o fim de apresentar e