Mudanças entre as edições de "PoliticaSegurancaV1 2016"
(→6.6. Proteção dos Dados do Cliente) |
(→8) Acordo de Confidencialidade: Ajuste no nome dos colaboradores) |
||
(154 revisões intermediárias por 3 usuários não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
+ | __NOTOC__ | ||
+ | [[Arquivo:EliteSoft150.jpg|link=Página_principal|frame|left]] | ||
− | == | + | == Política de Segurança da Informação == |
+ | |||
+ | [[DocInterna_PoliticaOrg_PoliticaSeguranca|« Voltar]] | [[Página_principal|« Principal]] | ||
+ | |||
+ | {| | ||
+ | |- | ||
+ | !bgcolor=#B8CCE4|Versão: | ||
+ | |bgcolor=#E8E8E8|1.0 | ||
+ | |} | ||
+ | <br> | ||
+ | |||
+ | [[arquivo:emConstrucao.png|200px]] | ||
+ | |||
+ | Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".<br> | ||
<br> | <br> | ||
− | O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos apresentados | + | O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.<br> |
+ | |||
+ | == 1) Introdução == | ||
<br> | <br> | ||
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.<br> | A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.<br> | ||
<br> | <br> | ||
Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação. | Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação. | ||
+ | <br> | ||
+ | <br> | ||
− | == Princípios da Segurança da Informação == | + | == 2) Princípios da Segurança da Informação == |
<br> | <br> | ||
− | Segurança da Informação está relacionada com a proteção | + | Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.<br> |
<br> | <br> | ||
− | São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente | + | São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.<br> |
+ | <br> | ||
+ | A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.<br> | ||
+ | <br> | ||
+ | A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc. | ||
<br> | <br> | ||
− | |||
− | |||
<br> | <br> | ||
− | |||
− | == Responsabilidade do Usuário == | + | == 3) Responsabilidade do Usuário == |
+ | <br> | ||
+ | # Proteger os recursos computacionais disponíveis;<br> | ||
+ | # Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;<br> | ||
+ | # Obter conhecimento do uso dos recursos antes de sua utilização;<br> | ||
+ | # Informar ao responsável pela <span style="color:red">Gerente do Setor ou responsável técnico</span> sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br> | ||
+ | # Obter autorização para acessar áreas restritas;<br> | ||
+ | # Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;<br> | ||
+ | # Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br> | ||
+ | # Sempre manter atualizado o sistema operacional e o antivírus <span style="color:red">conforme as licenças da empresa</span>.<br> | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | == Responsabilidade dos Gestores == | + | == 4) Responsabilidade dos Gestores == |
+ | <br> | ||
+ | # Quando for notificada alguma ameaça a segurança da informação, solicitar ao <span style="color:red">Gerente do Setor ou responsável técnico</span> sua assistência;<br> | ||
+ | # Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;<br> | ||
+ | # Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que <span style="color:red">Gerente do Setor ou responsável técnico</span> esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;<br> | ||
+ | # O <span style="color:red">Gerente do Setor ou responsável técnico</span> tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;<br> | ||
+ | # Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento. | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | == Esclarecimento == | + | == 5) Esclarecimento == |
− | + | <br> | |
− | === Finalidade === | + | === 5.1 Finalidade === |
+ | <br> | ||
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho. | As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho. | ||
+ | <br> | ||
− | === Propriedade === | + | === 5.2 Propriedade === |
+ | <br> | ||
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br> | O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br> | ||
− | Caso necessário é obrigatório obter autorização | + | <br> |
+ | Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o <span style="color:red">Gerente do Setor ou responsável técnico</span> para que seja registrado no Controle de Saída de Equipamentos<span style="color:red"> [Criar Template]</span>. | ||
+ | <br> | ||
+ | <br> | ||
− | == Procedimentos == | + | == 6) Procedimentos == |
+ | <br> | ||
=== 6.1 Controle de Senhas === | === 6.1 Controle de Senhas === | ||
<br> | <br> | ||
− | + | # Será enviado um aviso de troca de senha do webmail a cada <span style="color:red">180 dias</span> e deve ser cumprido a rigor;<br> | |
− | + | # Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;<br> | |
− | + | # Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br> | |
− | + | # Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos <span style="color:red">responsáveis técnicos</span>. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki. | |
+ | <br> | ||
− | === 6.2 | + | === 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede) === |
+ | <br> | ||
+ | • Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;<br> | ||
+ | <br> | ||
+ | • A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;<br> | ||
+ | <br> | ||
+ | • É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br> | ||
+ | <br> | ||
+ | • É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software <span style="color:red">Avast</span>, os instaladores estão na pasta //192.168.2.48/install/;<br> | ||
+ | <br> | ||
+ | • São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;<br> | ||
+ | <br> | ||
+ | • Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles: | ||
+ | <br> | ||
+ | # As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes<br> | ||
+ | # As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores<br> | ||
+ | # A porta de HTTP do site institucional da empresa<br> | ||
+ | # As portas do servidor de correios POP3, SMTP do servidor de correios<br> | ||
+ | # As portas do DNS dos domínios da empresa<br> | ||
+ | # As portas do Terminal Service ao servidor de Desenvolvimento Desktop<br> | ||
+ | # As outras portas serão bloqueadas no tráfego de entrada<br> | ||
+ | # As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet<br> | ||
+ | <br> | ||
+ | • O controle de acesso à <span style="color:red">sala dos servidores</span> e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;<br> | ||
+ | <br> | ||
+ | • Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede. | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | === 6.3 | + | === 6.3 Controle de Acesso à Rede Wi-Fi (Internet) === |
<br> | <br> | ||
− | A internet é disponível para busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;<br> | + | A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;<br> |
<br> | <br> | ||
− | Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar (download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;<br> | + | Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;<br> |
<br> | <br> | ||
− | Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o | + | Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;<br> |
<br> | <br> | ||
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);<br> | É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);<br> | ||
<br> | <br> | ||
− | É proibido aos usuários configurar ou alterar configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;<br> | + | É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;<br> |
<br> | <br> | ||
− | Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador | + | Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.<br> |
<br> | <br> | ||
As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação. | As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação. | ||
+ | <br> | ||
+ | <br> | ||
− | === 6.4 | + | === 6.4 Utilização do E-mail === |
<br> | <br> | ||
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br> | A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br> | ||
<br> | <br> | ||
− | Utilize sempre sua assinatura corporativa para troca interna de e-mails e quando necessário para os e-mails externos também | + | Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.<br> |
<br> | <br> | ||
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook. | Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook. | ||
+ | <br> | ||
+ | <br> | ||
− | === 6.5 | + | === 6.5 Controle de Acesso às Dependências da Empresa === |
+ | <br> | ||
+ | • Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. <span style="color:red">Somente a diretoria e os gerentes</span> terão acesso ao controle interno de segurança da empresa.<br> | ||
<br> | <br> | ||
− | + | • Sistema de Alarmes da Empresa: <span style="color:red">Somente a diretoria e gerentes</span> terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br> | |
− | |||
− | Sistema de Alarmes da | ||
− | |||
− | |||
<br> | <br> | ||
− | Sistema de | + | • Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br> |
+ | <br> | ||
Durante o período de contratação de um novo colaborador:<br> | Durante o período de contratação de um novo colaborador:<br> | ||
− | • O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa. | + | • O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.<br> |
− | • | + | <br> |
− | • | + | • Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará <span style="color:red">[Modelo de e-mail]</span>.<br> |
− | + | <br> | |
− | • O gerente responsável deverá informar | + | • O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.<br> |
+ | <br> | ||
+ | Visita de Prospectos ou Clientes da Elitesoft:<br> | ||
+ | • Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;<br> | ||
+ | • O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]<br> | ||
+ | <br> | ||
+ | <br> | ||
− | === 6.6 | + | === 6.6 Proteção dos Dados do Cliente === |
+ | <br> | ||
+ | Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.<br> | ||
+ | <br> | ||
+ | O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.<br> | ||
+ | No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:<br><br> | ||
+ | "'''11.5''' - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".<br> | ||
+ | <br> | ||
+ | "'''11.6''' - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado". | ||
+ | <br> | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | === 6.7 | + | === 6.7 Controle dos Ativos da Empresa === |
<br> | <br> | ||
A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro. | A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro. | ||
O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662). | O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662). | ||
+ | <br> | ||
+ | <br> | ||
− | 6.8 | + | === 6.8 Política de Backup e Restauração === |
− | 6.8.1 | + | <br> |
− | Os backups dos servidores | + | '''6.8.1''' '''Servidores da Empresa''': Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS; |
− | Os backups serão realizados diariamente de forma incremental de | + | <br> |
− | O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma | + | Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs); |
− | O procedimento de restauração de | + | <br> |
− | 6.8.2 | + | O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI; |
− | + | <br> | |
− | Os backups | + | O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa; |
− | + | <br> | |
− | 6.8.3 | + | Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido. |
− | Os códigos - | + | <br> |
− | + | <br> | |
− | O responsável pela manutenção do servidor, assim como os backups do servidor são | + | '''6.8.2''' '''Servidor de Desenvolvimento Windows''': No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável; |
− | 6.8.4 | + | <br> |
− | + | Os backups desse servidor será diário e completo; | |
− | O responsável pela manutenção do servidor, assim como os backups do servidor são | + | <br> |
− | 6.8.5 | + | Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa. |
− | Os backups dos equipamentos pessoais de cada colaborador | + | <br> |
− | Até definição do software padrão para realizar o backup automático, cada colaborador | + | <br> |
− | + | '''6.8.3''' '''Códigos-Fonte''': | |
− | + | Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN); | |
+ | Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11; | ||
+ | <br> | ||
+ | O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1. | ||
+ | <br> | ||
+ | <br> | ||
+ | '''6.8.4''' '''Documentos Compartilhados''': | ||
+ | Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11; | ||
+ | <br> | ||
+ | O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1. | ||
+ | <br> | ||
+ | <br> | ||
+ | '''6.8.5''' '''Documentos em equipamentos dos colaboradores''': | ||
+ | Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario); | ||
+ | <br> | ||
+ | Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN). | ||
+ | <br> | ||
+ | <br> | ||
− | A instalação, desinstalação e atualização dos programas é de responsabilidade do responsável técnico | + | === 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs === |
+ | <br> | ||
+ | A instalação, desinstalação e atualização dos programas é de responsabilidade do <span style="color:red">Gerente do setor ou responsável técnico</span>. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos [[DocInterna_Guia_-_Ger%C3%AAncia_de_Configura%C3%A7%C3%A3o_RF| Recursos Materiais]]. | ||
+ | <br> | ||
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install. | Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install. | ||
− | Para | + | Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc. |
+ | <br> | ||
+ | <br> | ||
+ | |||
+ | === 6.10 Topologia de Rede === | ||
+ | <br> | ||
+ | <span style="color:red">[Mostrar o desenho]</span>. | ||
+ | <br> | ||
+ | <br> | ||
+ | |||
+ | === 6.11 Classificação da Informação === | ||
+ | <br> | ||
+ | '''CONFIDENCIAL''': Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros; | ||
+ | # Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores; | ||
+ | # Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário; | ||
+ | # Permissões concedidas: Diretor e Diretor Administrativo. | ||
+ | <br> | ||
+ | <br> | ||
+ | '''PARTICULAR''': Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores; | ||
+ | # Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias; | ||
+ | # Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário; | ||
+ | # Permissões concedidas: Diretoria, Departamento Administrativo. | ||
+ | <br> | ||
+ | <br> | ||
+ | '''INTERNA''': Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos; | ||
+ | # Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto; | ||
+ | # Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário; | ||
+ | # Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento. | ||
+ | <br> | ||
+ | <br> | ||
+ | '''PÚBLICA''': Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos; | ||
+ | # Classificados como: Vídeos e documentações do nosso produto; | ||
+ | # Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa. | ||
+ | <br> | ||
+ | |||
+ | === 6.12 Auditoria da Política de Segurança === | ||
+ | <br> | ||
+ | A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br<br> | ||
+ | <br> | ||
+ | Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas. | ||
+ | <br> | ||
+ | <br> | ||
+ | Penalidades e Dúvidas: | ||
+ | Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.<br> | ||
+ | <br> | ||
+ | Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.<br> | ||
+ | <br> | ||
+ | Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:<br> | ||
+ | - Advertência escrita [definir template];<br> | ||
+ | - Advertência verbal;<br> | ||
+ | - Demissão (com ou sem justa causa);<br> | ||
+ | - Abertura de processo civil ou penal (em casos extremos). | ||
+ | <br> | ||
+ | <br> | ||
+ | Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico. | ||
+ | <br> | ||
+ | <br> | ||
+ | |||
+ | == 7) É Proibido == | ||
+ | <br> | ||
+ | <br> | ||
+ | a) Permanecer em setores estranhos que não seja a sua área de atuação;<br> | ||
+ | <br> | ||
+ | b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.<br> | ||
+ | Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;<br> | ||
+ | <br> | ||
+ | c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;<br> | ||
+ | <br> | ||
+ | d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;<br> | ||
+ | <br> | ||
+ | e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização: | ||
+ | * como usar e/ou retirar equipamentos de outro setor; | ||
+ | * instalar software sem comunicação da empresa. | ||
+ | <br> | ||
+ | f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;<br> | ||
+ | <br> | ||
+ | g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;<br> | ||
+ | <br> | ||
+ | h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;<br> | ||
+ | <br> | ||
+ | i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;<br> | ||
+ | <br> | ||
+ | <br> | ||
+ | |||
+ | == 8) Acordo de Confidencialidade == | ||
+ | <!--{| | ||
+ | |- | ||
+ | ! bgcolor=#B8CCE4| Elaboração: | ||
+ | ! bgcolor=#E8E8E8| '''Equipe Processo:''' Alexandra G. Arias, Polyanna P. Gomes Fabris/Tânia Yumi Mitsugi. | ||
+ | |- | ||
+ | !bgcolor=#B8CCE4| Revisão: | ||
+ | |bgcolor=#E8E8E8|'''Gerentes:''' Alexandro Zava/Denilson Nagai/Eduardo Lagreca/Jaqueline Medeiros de Souza/Polyanna P. Gomes Fabris/Tiago Bittencourt. | ||
+ | <br> '''Diretor da Empresa''': Ignacio D. Arias. | ||
+ | |- | ||
+ | !bgcolor=#B8CCE4|Versão: | ||
+ | |bgcolor=#E8E8E8|1 | ||
+ | |- | ||
+ | !bgcolor=#B8CCE4|Aprovação: | ||
+ | |bgcolor=#E8E8E8|'''Diretor da Empresa''': | ||
+ | |}--> | ||
+ | <br> | ||
+ | "Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".<br> | ||
+ | <br> | ||
+ | |||
+ | {| | ||
+ | |- align=center bgcolor=#B8CCE4 | ||
+ | ! colspan=5| COLABORADORES | ||
+ | |||
+ | |- align=center bgcolor=#B8CCE4 | ||
+ | !# | ||
+ | !Nome | ||
+ | !Cargo | ||
+ | !Comprometimento(assinatura) | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !1 | ||
+ | |Alexandra Garcia Ortiz Arias | ||
+ | |Auxiliar de Projetos e Processos | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !2 | ||
+ | |Alexandro Zava | ||
+ | |Diretor Operacional | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !3 | ||
+ | |Aline Mara Munhoz de Oliveira | ||
+ | |Consultora Técnica III | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !4 | ||
+ | |Allan Macedo de Almeida | ||
+ | |Analista Consultor II | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !5 | ||
+ | |André Gustavo Scaramal Moreira | ||
+ | |Técnico de Suporte Nível I | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !6 | ||
+ | |Carmem Maria Benedetti | ||
+ | |Técnico de Implantação II | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !7 | ||
+ | |Daniel Batista Saboia | ||
+ | |Técnico de Suporte Nível III | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !8 | ||
+ | |Daniel Dias Godinho Gomes | ||
+ | |Estagiário de Suporte | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !9 | ||
+ | |Denilson Massakazu Nagai | ||
+ | |Gerente de Integração | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !10 | ||
+ | |Diógenes Alex Pelisson | ||
+ | |Programador de Sistema I - Integração CBO | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !11 | |
+ | |Djair Hernane Bim | ||
+ | |Diretor Administrativo e Financeiro | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
+ | !12 | ||
+ | |Douglas Roberto Buzzo | ||
+ | |DBA | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !13 | |
− | + | |Edgar Afonso Umbelino | |
− | + | |Técnico de Suporte Nível III | |
− | + | | | |
− | |||
− | |||
− | |||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !14 | |
− | + | |Eduardo Detomini Lagreca | |
− | + | |Gerente de Implantação e Suporte | |
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !15 | ||
+ | |Fabrício Tagliari | ||
+ | |Supervisor de Análise | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !16 | |
− | + | |Giane B. Castello | |
+ | |Instrutora de Software | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !17 | |
− | + | |Giovani Hipólito Maroneze | |
− | + | |Supervisor de Suporte | |
− | + | | | |
− | + | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !18 | |
− | - | + | |Hélio Frutuoso Duarte Filho |
− | - | + | |Supervisor de Análise |
− | + | | | |
− | + | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !19 | ||
+ | |Hélio Ribeiro de Morais | ||
+ | |Estagiário de Implantação | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !20 | ||
+ | |Iara Beatriz Albertoni | ||
+ | |Técnico de Implantação I | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !21 | ||
+ | |Jaqueline Medeiros de Souza | ||
+ | |Gerente Consultoria de Negócios | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !22 | ||
+ | |Jonathas Gomide da Silva | ||
+ | |Analista de Sistemas I | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !23 | ||
+ | |Kaique de Godoi Lima | ||
+ | |Técnico de Implantação I | ||
+ | | | ||
+ | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !24 | ||
+ | |Leonardo Eugênio Libanio | ||
+ | |Técnico de Suporte Nível I | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
+ | !25 | ||
+ | |Lourenço Kaphan Fernandes | ||
+ | |Analista de Sistema II | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !26 | ||
+ | |Linda Karen Vazzi Cruz | ||
+ | |Auxiliar Administrativo II | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !27 | ||
+ | |Luiz Adonis Silva Koyama | ||
+ | |Supervisor Técnico de Implantação | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !28 | ||
+ | |Natana Caroline Langame | ||
+ | |Consultora Técnica III | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !29 | ||
+ | |Polyanna P. Gomes Fabris | ||
+ | |Gerente de Projetos e Processos | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !30 | |
− | + | |Rafael Ricardo Metzger | |
− | + | |Técnico de Suporte Nível II | |
− | + | | | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | |- bgcolor=#E8E8E8 | ||
+ | !31 | ||
+ | |Roger Willian Ricieri Flor | ||
+ | |Analista de Implantação II | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
+ | !32 | ||
+ | |Tânia Yumi Mitsugi | ||
+ | |Analista de Projetos e Processos III | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !33 | ||
+ | |Tiago José Monteiro Bittencourt | ||
+ | |Gerente de Desenvolvimento | ||
+ | | | ||
− | + | |- bgcolor=#E8E8E8 | |
− | + | !34 | |
+ | |Vinícius Zanotti de Oliveira | ||
+ | |Técnico de Implantação II | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !35 | ||
+ | |Vitor Hugo Dellarosa Giordani | ||
+ | |Supervisor de Suporte | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !36 | ||
+ | |Vitor Mathias | ||
+ | |Suporte Técnico I | ||
+ | | | ||
+ | |- bgcolor=#E8E8E8 | ||
+ | !37 | ||
+ | |Willian Stefani | ||
+ | |Consultor Técnico III | ||
+ | | | ||
+ | |} | ||
+ | <br><br> | ||
− | + | == Histórico de Revisão == | |
+ | {| | ||
+ | |- align=center bgcolor=#B8CCE4 | ||
+ | !Versão | ||
+ | !Data de Revisão | ||
+ | !Autor | ||
+ | !Resumo de Mudanças | ||
+ | !Revisão | ||
+ | !Aprovação | ||
+ | |- align=center bgcolor=#E8E8E8 | ||
+ | | 1.0 | ||
+ | | XX/03/2017 | ||
+ | | | ||
+ | * Ignacio D. Arias | ||
+ | * Polyanna P. Gomes Fabris | ||
+ | |align=left| | ||
+ | * Elaboração do documento | ||
+ | * Refinamento | ||
+ | | align=left| | ||
+ | * D. Hernane Bim | ||
+ | * Alexandro Zava | ||
+ | * Denilson M. Nagai | ||
+ | * Eduardo Detomini Lagreca | ||
+ | * Jaqueline Medeiros de Souza | ||
+ | * Polyanna P. Gomes Fabris | ||
+ | * Tiago J. Monteiro Bittencourt | ||
+ | | | ||
+ | |} | ||
+ | <br><br> | ||
+ | [[Categoria: Guias]] | ||
− | + | [[#content | Topo]] |
Edição atual tal como às 09h04min de 28 de junho de 2017
Política de Segurança da Informação
Versão: | 1.0 |
---|
Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.
1) Introdução
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.
Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.
2) Princípios da Segurança da Informação
Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.
São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.
A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.
A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc.
3) Responsabilidade do Usuário
- Proteger os recursos computacionais disponíveis;
- Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;
- Obter conhecimento do uso dos recursos antes de sua utilização;
- Informar ao responsável pela Gerente do Setor ou responsável técnico sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;
- Obter autorização para acessar áreas restritas;
- Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;
- Não passar informações que comprometam a empresa, a menos que devidamente autorizado;
- Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.
4) Responsabilidade dos Gestores
- Quando for notificada alguma ameaça a segurança da informação, solicitar ao Gerente do Setor ou responsável técnico sua assistência;
- Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;
- Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que Gerente do Setor ou responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;
- O Gerente do Setor ou responsável técnico tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;
- Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.
5) Esclarecimento
5.1 Finalidade
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.
5.2 Propriedade
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o Gerente do Setor ou responsável técnico para que seja registrado no Controle de Saída de Equipamentos [Criar Template].
6) Procedimentos
6.1 Controle de Senhas
- Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;
- Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;
- Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);
- Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.
6.2 Controle de Acesso à Rede Interna (Arquivos da Rede)
• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;
• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;
• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:
- As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes
- As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores
- A porta de HTTP do site institucional da empresa
- As portas do servidor de correios POP3, SMTP do servidor de correios
- As portas do DNS dos domínios da empresa
- As portas do Terminal Service ao servidor de Desenvolvimento Desktop
- As outras portas serão bloqueadas no tráfego de entrada
- As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet
• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
6.3 Controle de Acesso à Rede Wi-Fi (Internet)
A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;
Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;
Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);
É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;
Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.
As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.
6.4 Utilização do E-mail
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;
Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
6.5 Controle de Acesso às Dependências da Empresa
• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.
• Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.
• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.
Durante o período de contratação de um novo colaborador:
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.
• Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [Modelo de e-mail].
• O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.
Visita de Prospectos ou Clientes da Elitesoft:
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]
6.6 Proteção dos Dados do Cliente
Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.
O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:
"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".
"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".
6.7 Controle dos Ativos da Empresa
A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro.
O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).
6.8 Política de Backup e Restauração
6.8.1 Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.
6.8.2 Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
Os backups desse servidor será diário e completo;
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.
6.8.3 Códigos-Fonte:
Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN);
Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.
6.8.4 Documentos Compartilhados:
Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.
6.8.5 Documentos em equipamentos dos colaboradores:
Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).
6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs
A instalação, desinstalação e atualização dos programas é de responsabilidade do Gerente do setor ou responsável técnico. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos Recursos Materiais.
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.
6.10 Topologia de Rede
[Mostrar o desenho].
6.11 Classificação da Informação
CONFIDENCIAL: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;
- Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
- Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
- Permissões concedidas: Diretor e Diretor Administrativo.
PARTICULAR: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;
- Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
- Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
- Permissões concedidas: Diretoria, Departamento Administrativo.
INTERNA: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;
- Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
- Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
- Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.
PÚBLICA: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;
- Classificados como: Vídeos e documentações do nosso produto;
- Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.
6.12 Auditoria da Política de Segurança
A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br
Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.
Penalidades e Dúvidas:
Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.
Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.
Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:
- Advertência escrita [definir template];
- Advertência verbal;
- Demissão (com ou sem justa causa);
- Abertura de processo civil ou penal (em casos extremos).
Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.
7) É Proibido
a) Permanecer em setores estranhos que não seja a sua área de atuação;
b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;
c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;
d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;
e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:
- como usar e/ou retirar equipamentos de outro setor;
- instalar software sem comunicação da empresa.
f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;
g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;
h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;
i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;
8) Acordo de Confidencialidade
"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".
COLABORADORES | ||||
---|---|---|---|---|
# | Nome | Cargo | Comprometimento(assinatura) | |
1 | Alexandra Garcia Ortiz Arias | Auxiliar de Projetos e Processos | ||
2 | Alexandro Zava | Diretor Operacional | ||
3 | Aline Mara Munhoz de Oliveira | Consultora Técnica III | ||
4 | Allan Macedo de Almeida | Analista Consultor II | ||
5 | André Gustavo Scaramal Moreira | Técnico de Suporte Nível I | ||
6 | Carmem Maria Benedetti | Técnico de Implantação II | ||
7 | Daniel Batista Saboia | Técnico de Suporte Nível III | ||
8 | Daniel Dias Godinho Gomes | Estagiário de Suporte | ||
9 | Denilson Massakazu Nagai | Gerente de Integração | ||
10 | Diógenes Alex Pelisson | Programador de Sistema I - Integração CBO | ||
11 | Djair Hernane Bim | Diretor Administrativo e Financeiro | ||
12 | Douglas Roberto Buzzo | DBA | ||
13 | Edgar Afonso Umbelino | Técnico de Suporte Nível III | ||
14 | Eduardo Detomini Lagreca | Gerente de Implantação e Suporte | ||
15 | Fabrício Tagliari | Supervisor de Análise | ||
16 | Giane B. Castello | Instrutora de Software | ||
17 | Giovani Hipólito Maroneze | Supervisor de Suporte | ||
18 | Hélio Frutuoso Duarte Filho | Supervisor de Análise | ||
19 | Hélio Ribeiro de Morais | Estagiário de Implantação | ||
20 | Iara Beatriz Albertoni | Técnico de Implantação I | ||
21 | Jaqueline Medeiros de Souza | Gerente Consultoria de Negócios | ||
22 | Jonathas Gomide da Silva | Analista de Sistemas I | ||
23 | Kaique de Godoi Lima | Técnico de Implantação I | ||
24 | Leonardo Eugênio Libanio | Técnico de Suporte Nível I | ||
25 | Lourenço Kaphan Fernandes | Analista de Sistema II | ||
26 | Linda Karen Vazzi Cruz | Auxiliar Administrativo II | ||
27 | Luiz Adonis Silva Koyama | Supervisor Técnico de Implantação | ||
28 | Natana Caroline Langame | Consultora Técnica III | ||
29 | Polyanna P. Gomes Fabris | Gerente de Projetos e Processos | ||
30 | Rafael Ricardo Metzger | Técnico de Suporte Nível II | ||
31 | Roger Willian Ricieri Flor | Analista de Implantação II | ||
32 | Tânia Yumi Mitsugi | Analista de Projetos e Processos III | ||
33 | Tiago José Monteiro Bittencourt | Gerente de Desenvolvimento | ||
34 | Vinícius Zanotti de Oliveira | Técnico de Implantação II | ||
35 | Vitor Hugo Dellarosa Giordani | Supervisor de Suporte | ||
36 | Vitor Mathias | Suporte Técnico I | ||
37 | Willian Stefani | Consultor Técnico III |
Histórico de Revisão
Versão | Data de Revisão | Autor | Resumo de Mudanças | Revisão | Aprovação |
---|---|---|---|---|---|
1.0 | XX/03/2017 |
|
|
|