Política de Segurança da Informação
Transcrição
Política de Segurança da Informação
Política de Segurança da Informação TITO Política de Segurança da Informação Tito Global Trade Services Atualizado em 28/04/2010 Página 1 de 14 Política de Segurança da Informação TITO O objetivo deste documento é definir normas de utilização dos recursos de rede, dados e comunicação pelos colaboradores TITO a fim de primar pela alta qualidade e segurança da Informação e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação dos serviços de rede, processamento de dados e comunicações, faz-se necessário a especificação de uma Política de Segurança da Informação. O objetivo dessa Política de Segurança da Informação é descrever as normas de utilização dos recursos tecnológicos a disposição dos colaboradores TITO e quais são as atividades que entendemos como violação do uso desses recursos, que são consideradas proibidas. Podemos definir como serviços e recursos amparados por esta Política de Segurança da Informação, que são utilizados pelos colaboradores da TITO: computadores, servidores, e-mails dos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.ar, titoonline.com.mx, links de Internet, programas de computador disponibilizados pela TITO, impressoras, telefones, ramais, celulares, rádio-comunicadores e afins. As normas descritas no decorrer deste documento não constituem uma relação exaustiva e podem ser atualizadas com o tempo, sendo que qualquer modificação será avisada em tempo hábil para remodelação (se necessário) do ambiente. Tais normas são fornecidas a título de orientação do colaborador. Em caso de dúvida sobre o que é considerado, de alguma forma, violação desta Política de Segurança da Informação, o usuário deverá enviar previamente um email para [email protected] visando esclarecimentos e segurança. Nos termos desta Política de Segurança da Informação, a empresa procederá ao bloqueio do acesso, cancelamento de conta de usuário, cancelamento de conta telefônica, celular ou de rádio-comunicação, ou desligamento de ramal caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à rede ou segurança da informação da empresa. Caso seja necessário advertir o colaborador, será informado departamento de Recursos Humanos para interagir e manter-se informado da situação. o Atitudes que são consideradas violação à Política de Segurança da Informação foram divididas em quatro tópicos, que são: I. II. III. IV. V. Utilização de Rede Utilização de e-mail Utilização de acesso a Internet Utilização de Impressoras e Copiadoras Utilização de Telefonia e Rádio-Comunicação A seguir descrevemos as normas mencionadas e informamos que tudo o que não for permitido e/ou liberado é considerado violação à Política de Segurança da Informação. Atualizado em 28/04/2010 Página 2 de 14 Política de Segurança da Informação TITO I. Utilização da Rede Esse tópico visa definir as normas de utilização da rede que engloba desde a conta de usuário de rede (login), manutenção de arquivos no servidor e tentativas não autorizadas de acesso: a) Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autorização de usuário e segurança de qualquer servidor, rede ou conta (também conhecido como “cracking”). Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidores ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar a prova a segurança de outras redes; b) Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques do tipo “negativa de acesso”, provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de “quebrar” (invadir) um servidor; c) Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir com sessão de usuários; d) Antes de ausentar-se do seu local de trabalho, o usuário de computador deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoa não autorizada, efetuando o logout/logoff da rede e o bloqueio do desktop através de senha; e) O colaborador deve manutenir periodicamente seu diretório pessoal, evitando acúmulo de arquivos inúteis; f) Material de natureza pornográfica, racista, obsceno, indecente, impróprio ou ofensivo a quaisquer direitos legais, alheios a necessidade de utilização da empresa não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede; g) Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As áreas de armazenamento de arquivos são designadas conforme abaixo: Unidade Uruguaiana: Diretório Utilização J:/Nome Arquivos Pessoais inerentes à empresa Atualizado em 28/04/2010 Página 3 de 14 Política de Segurança da Informação TITO I:/Nome do Departamento P:/ Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Unidade São Caetano do Sul: Diretório Utilização F:/Funcionarios/Nome F:/Nome do Departamento F:/Public Arquivos Pessoais inerentes à empresa Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Unidade São Borja: Diretório Utilização F:/PUBLIC/COLABORADORES_SBJ/Nome F:/Nome do Departamento F:/Public Arquivos Pessoais inerentes à empresa Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Unidade Santos: Diretório Utilização F:/Funcionarios/Nome F:/Nome do Departamento F:/Public Arquivos Pessoais inerentes à empresa Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Em alguns casos pode haver mais de um compartilhamento referente aos arquivos do departamento em qual faz parte. h) A pasta “Public” não deverá ser utilizada para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível; i) É obrigatório armazenar os arquivos inerentes a empresa no servidor de arquivos, em diretório próprio, para garantir o backup dos mesmos; j) Haverá limpeza semanal dos arquivos armazenados na pasta “Public”, para que não haja acúmulo desnecessário de arquivos, tal limpeza excluirá definitivamente todos os diretórios e arquivos constantes dessa pasta. Não há backup da pasta “Public”; k) É proibida a instalação, alteração, atualização ou remoção de softwares em servidores e estações de trabalho sem a prévia aprovação do Setor de TI. Toda e qualquer necessidade de instalação, alteração, atualização ou remoção de software deve ser solicitada ao Setor de TI da Empresa através de abertura de chamado no sistema de Service-Desk, para que os técnicos verifiquem a viabilidade e procedam ou não a remoção, atualização ou instalação; l) É vedada a abertura, desconexão, retirada de periféricos ou partes de computadores e demais equipamentos de TI, ou rompimento de lacre de segurança que guarda a Atualizado em 28/04/2010 Página 4 de 14 Política de Segurança da Informação TITO integridade do equipamento. Caso seja necessário qualquer tipo de reparo, este deverá ser solicitado através de abertura de chamado no sistema de Service-Desk; m) Não será permitida a alteração das configurações de rede ou estações de trabalho, desligamento de equipamentos, ou inicialização dos mesmos, bem como modificações que possam trazer algum problema futuro; n) Não será permitida a remoção de quaisquer equipamentos de TI (estações de trabalho e seus periféricos, impressoras, ramais, etc.). Caso seja necessária alguma remoção ou realocação de equipamento, isto deve ser solicitado ao Setor de TI através de abertura de chamado no sistema de Service Desk; o) É vedado dar a conhecer a outrem sua senha de usuário de computador, rede, e-mail, Internet, senha de acesso telefônico, ou outro meio de segurança que lhe foi confiado pela empresa a fim de desempenhar suas funções; p) É vedado tentar obter de outrem senha de usuário de computador, rede, e-mail, Internet, senha de acesso telefônico, ou outro meio de segurança que foi confiado a este pela empresa, ou de seu uso particular, a fim de obter acessos ou vantagens na utilização das mesmas; q) A cota máxima de arquivos armazenados no diretório destinado a Arquivos Pessoais inerentes a seus serviços a empresa não deve ultrapassar o limite máximo de 200 Megabytes; r) A cota máxima de arquivos armazenados no diretório destinado a Arquivos Departamentais (Importação, Exportação, Financeiro, etc.) não deve ultrapassar o limite máximo de 4,7 Gigabytes; s) Todo colaborador deve zelar pela aplicação dos itens q e r, e informar qualquer indício de irregularidade com respeito a mau uso do espaço de armazenamento de arquivos, tanto para arquivamento de documentos pessoais inerentes a empresa, quanto para arquivamento de documentos dos respectivos departamentos aos quais tem direito de acesso. Atualizado em 28/04/2010 Página 5 de 14 Política de Segurança da Informação TITO II. Utilização de e-mail Esse tópico visa definir as normas de utilização de e-mail que engloba desde o envio, recebimento e gerenciamento das contas de e-mail: a) É proibido o assédio ou perturbação de outrem, seja através de linguagem utilizada, freqüência ou tamanho das mensagens; b) É proibido o envio de e-mail a qualquer pessoa que não o deseje receber. Se o destinatário solicitar a interrupção de envio de e-mail, o usuário deve acatar tal solicitação e não lhe enviar qualquer e-mail; c) É proibido o envio de grande quantidade de mensagens de e-mail (“Junk mail” ou “Spam”) que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade comercial ou não, anúncios e informativos, ou propaganda política; d) É proibido reenviar ou de qualquer forma propagar mensagens em cadeia, também chamadas “correntes” ou “pirâmides”, independentemente da vontade do destinatário de receber tais mensagens; e) É proibido o envio de e-mail mal-intencionado, tais como “mail bombing”, ou sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou com numerosas partes de e-mail; f) Caso a empresa julgue necessário haver bloqueios: a. De e-mail com arquivos anexos que comprometa o uso de banda de comunicação ou perturbe o bom andamento dos trabalhos; b. De e-mail para destinatários ou domínios que comprometa o uso da banda de comunicação ou perturbe o bom andamento dos trabalhos; g) É proibido forjar quaisquer das informações de cabeçalho de e-mails enviados ou recebidos, suas assinaturas ou quaisquer outros dados constantes destes documentos; Atualizado em 28/04/2010 Página 6 de 14 Política de Segurança da Informação TITO h) Não é permitida má utilização da linguagem na elaboração de e-mails, tais como gírias ou abreviações de palavras (Ex.: “vc” ao invés de “você”); i) É obrigatória a manutenção da caixa de e-mail, evitando o acúmulo de e-mails e arquivos inúteis. Caso seja necessário o arquivamento de e-mails periodicamente, a fim de evitar a utilização de especo maios que 1,5 Gigabytes, isso deve ser solicitado ao Setor de TI, através de abertura de chamado no sistema de Service Desk; j) É obrigatória a utilização do protocolo POP3 para recebimento dos e-mails provenientes e destinados aos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.mx e titoonline.com.ar, ou a utilização de Web Mail constante do site da empresa; k) A cota máxima de e-mails armazenados não deve ultrapassar os 1,5 Gigabytes; l) É obrigatória a utilização do programa Microsoft Office Outlook, Outlook Express, softwares homologados pelo Setor de TI destinados ao uso como software cliente de email; m) É obrigatória a utilização de assinatura nos emails com o seguinte formato: TITO Global Trade Services Nome do Colaborador Departamento [email protected] Tel Coml. da Unidade Fax Coml. da Unidade www.titoonline.com Exemplo: TITO Global Trade Services Velci Nedson Felix Ferretto Tecnologia da Informação [email protected] Tel: 55 11 2102.9300 Fax: 55 11 4221.4393 www.titoonline.com n) A alteração de assinatura ou formato de cabeçalhos ou papeis de parede de e-mail só é permitida com prévia autorização do Setor de TI da empresa, e deve ser solicitado através de abertura de chamado no sistema de Service Desk; o) É proibida a utilização de e-mail dos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.mx e titoonline.com.ar para envio de material de natureza pornográfica, racista, obscena, indecente, imprópria ou ofensiva a quaisquer direitos legais e a ética; Atualizado em 28/04/2010 Página 7 de 14 Política de Segurança da Informação TITO p) É proibida a utilização de e-mail dos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.mx e titoonline.com.ar para o recebimento de material de natureza pornográfica, racista, obscena, indecente, imprópria ou ofensiva a quaisquer direitos legais e a ética. Caso o colaborador venha a receber materiais dessa natureza, deve informar ao Setor de TI da empresa, através de abertura de chamado no sistema de Service Desk, a fim de que este setor tome as providências necessárias e para que o colaborador venha a se eximir de qualquer culpa quanto à divulgação ou armazenamento desse tipo de material; q) Caso venha a suspeitar do recebimento de e-mail inoculado com vírus ou qualquer outra “praga virtual” como spyreware, programas espiões, etc., o colaborador deve, imediatamente, informar ao Setor de TI da empresa a fim de evitar danos e a propagação dessa praga aos demais equipamentos da empresa; r) É proibido o envio de e-mail com quaisquer informações ou dados que venham a atentar contra a empresa, seus clientes ou colaboradores, suas informações sigilosas, confidenciais, ou que possam caracterizar a prática de “insider trading”, não importando se a divulgação dessas informações ou dados é deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da Lei; s) O tamanho de cada e-mail a ser enviado ou recebido é limitado a 4 Megabytes. Os colaboradores da empresa devem atentar-se para esse limite de tamanho, e respeitá-lo, quando da elaboração de seus e-mails, e instruir seus interlocutores a fim de que não lhes enviem emails maiores que 4 Megabytes; t) A empresa reserva-se no direito de monitorar a utilização do serviço de e-mail e os conteúdos trafegados por esse meio. Atualizado em 28/04/2010 Página 8 de 14 Política de Segurança da Informação TITO III. Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos: a) É proibido utilizar os recursos da empresa para fazer download ou distribuição de software ou dados não legalizados; b) É proibida a divulgação de informações ou dados confidenciais da empresa, de seus clientes e operações em grupos de discussões, comunidades virtuais, listas ou bate-papos virtuais, não importando se a divulgação dessas informações ou dados é deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da Lei; c) Os colaboradores com acesso a Internet não podem baixar quaisquer tipos de programas ou arquivos. Toda necessidade de download de programa ou arquivo necessário para o desempenho de suas funções deve ser relatado ao Setor de TI da empresa para que seus técnicos venham a tomar as ações cabíveis para o download de programa ou arquivo; d) Colaboradores com acesso a Internet não podem efetuar upload de qualquer software licenciado à empresa ou de dados de propriedade da empresa ou de seus clientes, sem expressa autorização do Setor de TI da empresa; e) Caso a empresa julgue necessário, haverá bloqueios de acesso à: a. Arquivos que comprometam o uso de banda ou perturbem o bom andamento dos trabalhos; b. Domínios ou sites que comprometam o uso de banda de comunicação ou perturbem o bom andamento dos trabalhos; f) Haverá a geração de relatórios dos sites acessados por usuário e, se necessário, a publicação desse relatório; g) É obrigatório o uso do programa Internet Explorer, ou outro software homologado e instalado pelo Setor de TI da empresa, como meio de acesso e navegação na Internet; Atualizado em 28/04/2010 Página 9 de 14 Política de Segurança da Informação TITO h) Não será permitida a utilização de softwares de comunicação instantânea como ICQ, Microsoft Messenger – MSN, Skipe e afins. Caso seja necessária a utilização de algum tipo de software de comunicação instantânea, com a finalidade do desempenho de alguma função na empresa, o colaborador deverá solicitar ao seu chefe imediato, que deverá formalizar a solicitação, consubstanciada com a relevância da necessidade, ao Setor de TI da empresa através de abertura de chamado no sistema de Service Desk, que estudará pontualmente o caso e providenciará a instalação do software, bem como mecanismos necessários para o monitoramento desse tipo de comunicação e backup das informações trocadas por esse meio; i) Toda a utilização de serviços de mensagens instantânea é monitorada pelo Setor de TI da empresa e o conteúdo das informações trafegadas por esse meio é gravado; j) Não é permitida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus e afins; k) Não será permitida a utilização de serviços de streaming, tais como rádios On-Line, Usinas de Som e afins; l) A empresa publica no endereço HTTP://172.19.8.52/freesites/ a relação de sites que tem seu acesso autorizado a seus colaboradores. Caso o colaborador necessite ter acesso a algum site que não conste dessa lista, deve solicitar isso através do e-mail [email protected], informando os motivos da necessidade de acesso. O setor de TI da empresa lhe retornará informando da liberação do site ou do veto a sua solicitação, e os motivos para o veto. Atualizado em 28/04/2010 Página 10 de 14 Política de Segurança da Informação TITO IV. Utilização de Impressoras e Copiadoras Esse tópico visa definir as normas de utilização de impressoras e copiadoras disponíveis para o uso dos colaboradores da empresa, e a economia de papel: a) Ao mandar imprimir um documento, verifique na impressora se o que foi solicitado já está impresso, evitando o desperdício de papeis e insumos de impressão; b) Se a impressão deu errado e o papel pode ser reaproveitado na sua próxima tentativa, coloque-o na bandeja de impressão da impressora de papeis reciclados. Se o papel servir para rascunho, leve para sua mesa. Se o papel não servir para mais nada, jogueo no lixo. c) Cuidados com a impressão em rascunho: a. As impressões em rascunho NÃO devem ser enviadas para fora da TITO. O seu uso deve ser exclusivo dentro da empresa; b. NÃO utilizar como rascunho impressões de: faturas comerciais, dados de clientes, DI’s, LI’s, DDE’s, RE’s e afins. Nesse caso recomenda-se a destruição desses documentos e NÃO a sua reutilização; c. Cabe ao colaborador que realizou a impressão decidir se a mesma pode ou não ser utilizada para rascunho ou reimpressão no verso (observando a orientação acima); d) Não é permitido deixar impressões erradas na mesa das impressoras, na mesa de pessoas próximas a ela e tampouco sobre o gaveteiro; e) Se a impressora emitir alguma folha em branco, recoloque-a na bandeja de impressão; f) Se você notar que o papel de alguma impressora está no final, faça a gentileza de reabastecê-la. Isso evita que você ou outra pessoa tenha seus pedidos de impressão prejudicados, e evita acúmulo de trabalhos na filha de impressão; g) Utilize a impressora colorida somente nos casos estritamente necessários e na versão final de trabalhos e não para testes ou rascunhos; h) A empresa gerará relatórios periódicos das impressões geradas através de cada estação de trabalho, onde constarão nomes dos documentos impressos. Através desse relatório é possível verificar a utilização indevida do serviço de impressão. Caso seja verificado uso indevido, utilização de serviço de impressão para fins particulares, a empresa aplicará as sanções cabíveis, bem como exigirá ressarcimento de despesa de impressão a essa irregularidade. Atualizado em 28/04/2010 Página 11 de 14 Política de Segurança da Informação TITO V. Utilização de Telefonia e Rádio-Comunicação Esse tópico visa definir as normas de utilização de ramais telefônicos, equipamentos de telefonia celular e rádio-comunicação de propriedade da empresa, e que são disponibilizados a seus colaboradores para o desempenho de suas funções: a) O colaborador deve primar pela utilização de linguagem dentro dos critérios de urbanidade e cordialidade, quando da utilização dos equipamentos de telefonia e rádio-comunicação da empresa; b) A utilização de ramais telefônicos, equipamentos de telefonia celular e rádiocomunicação são de uso exclusivo do colaborador no desempenho de suas funções e na troca de dados e comunicação de assuntos relativos aos negócios da empresa; c) A empresa gerará relatórios periódicos das ligações geradas através de seus ramais telefônicos, e poderá exigir do colaborador responsável pelo ramal informações relativas às ligações executadas naquele equipamento, bem como ressarcimento de despesa de telefonia caso seja constatada a utilização indevida do ramal ou equipamento telefônico e a não observância do item anterior; d) O colaborador detentor de equipamento de telefonia celular de propriedade da empresa deverá apresentar relação das ligações geradas nesse equipamento a fim de apresentar ao Setor Financeiro da empresa para comparação com a conta mensal do equipamento, e ressarcir despesas que não configurem ao expresso no item b. e) Caso a empresa julgue necessário, a qualquer momento, poderá cancelar conta de telefone celular ou rádio-comunicação, e solicitar a devolução do equipamento de seu detentor; f) O colaborador detentor de telefone celular ou rádio-comunicador é proibido de trocar chip, alterar configurações ou disponibilizar aparelho a outrem sem prévia autorização e conhecimento da empresa; g) A qualquer momento a empresa poderá remanejar ou cancelar o ramal telefônico de qualquer colaborador. Atualizado em 28/04/2010 Página 12 de 14 Política de Segurança da Informação TITO VI. Verificação da utilização da Política de Segurança da Informação Para garantir as regras mencionadas acima, a empresa se reserva no direito de: a) Implantar softwares e sistemas que possam monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; b) Inspecionar, gravar, excluir qualquer arquivo armazenado na rede, esteja no disco local da estação de trabalho ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; c) A empresa tem o direito de monitorar, auditar, registrar, armazenar, recuperar, destruir ou de qualquer outra forma processar quaisquer informações eletrônicas transmitidas ou acessadas em qualquer uma das suas redes. Isto engloba, entre outras coisas, conteúdo de correio eletrônico, conteúdo de correio de voz, endereços de rede, freqüência ou ocorrência, e identificação de serviços on-line; d) A empresa tem o direito de auditar, registrar, armazenar, recuperar, destruir ou qualquer outra forma processar comunicação telefônica efetuada através equipamentos de sua propriedade cedidos a seus colaboradores com a finalidade utilização em trabalhos da empresa. Isto engloba, entre outras coisas, ligações equipamentos celulares, de ramais telefônicos internos da empresa, aparelhos rádio-comunicação como Nextel, etc. de de de de de Atualizado em 28/04/2010 Página 13 de 14 Política de Segurança da Informação TITO VII. Das Punições O não cumprimento pelo colaborador das normas ora estabelecidas neste documento (Política de Segurança da Informação da TITO Global Trade Services), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições: a) Comunicação de Descumprimento: Será encaminhado ao colaborador, por e-mail, comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada; Cópia desse comunicado permanecerá arquivada no Setor de Recursos Humanos na respectiva pasta funcional do infrator; b) Advertência ou Suspensão: A pena de advertência ou suspensão será aplicada, por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade; c) Demissão por Justa Causa: Nas hipóteses previstas no artigo 482 da Consolidação das Leis do Trabalho, alíneas “a” a “f”; Fica desde já estabelecido que não há progressividade como requisito para a configuração da dispensa por justa causa, podendo a Diretoria da empresa, no uso do poder diretivo e disciplinar que lhe é atribuído, aplicar a pena que entender devida quando tipificada a falta grave; d) Ação Penal e/ou Civil: A empresa reserva-se o direito de acionar juridicamente o colaborador que vir a ferir norma legal utilizando-se dos seus recursos de TI, bem como responsabilizá-lo civil e penalmente quanto à violação de sigilo e informações ou direito de propriedade da empresa, de acordo com a legislação vigente. Atualizado em 28/04/2010 Página 14 de 14