Mudanças entre as edições de "PoliticaSegurancaV1 2016"

De wiki.eliteSoft.com.br
Ir para: navegação, pesquisa
(2. Princípios da Segurança da Informação: Ajuste)
(8) Acordo de Confidencialidade: Ajuste no nome dos colaboradores)
 
(24 revisões intermediárias por 2 usuários não estão sendo mostradas)
Linha 15: Linha 15:
 
[[arquivo:emConstrucao.png|200px]]
 
[[arquivo:emConstrucao.png|200px]]
  
Com base na ISO 27002 NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".<br>
+
Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".<br>
 
<br>
 
<br>
 
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.<br>
 
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.<br>
 +
 
== 1) Introdução ==
 
== 1) Introdução ==
 
<br>
 
<br>
Linha 38: Linha 39:
 
<br>
 
<br>
  
== 3. Responsabilidade do Usuário ==
+
== 3) Responsabilidade do Usuário ==
 
<br>
 
<br>
 
# Proteger os recursos computacionais disponíveis;<br>
 
# Proteger os recursos computacionais disponíveis;<br>
 
# Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;<br>
 
# Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;<br>
 
# Obter conhecimento do uso dos recursos antes de sua utilização;<br>
 
# Obter conhecimento do uso dos recursos antes de sua utilização;<br>
# Informar ao responsável pela <span style="color:red">[área técnica]</span> sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br>
+
# Informar ao responsável pela <span style="color:red">Gerente do Setor ou responsável técnico</span> sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br>
 
# Obter autorização para acessar áreas restritas;<br>
 
# Obter autorização para acessar áreas restritas;<br>
 
# Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;<br>
 
# Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;<br>
 
# Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br>
 
# Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br>
# Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.<br>
+
# Sempre manter atualizado o sistema operacional e o antivírus <span style="color:red">conforme as licenças da empresa</span>.<br>
 
<br>
 
<br>
  
== 4. Responsabilidade dos Gestores ==
+
== 4) Responsabilidade dos Gestores ==
 
<br>
 
<br>
 
# Quando for notificada alguma ameaça a segurança da informação, solicitar ao <span style="color:red">Gerente do Setor ou responsável técnico</span> sua assistência;<br>
 
# Quando for notificada alguma ameaça a segurança da informação, solicitar ao <span style="color:red">Gerente do Setor ou responsável técnico</span> sua assistência;<br>
Linha 59: Linha 60:
 
<br>
 
<br>
  
== 5. Esclarecimento ==
+
== 5) Esclarecimento ==
 
<br>
 
<br>
 
=== 5.1 Finalidade ===
 
=== 5.1 Finalidade ===
Linha 70: Linha 71:
 
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br>
 
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br>
 
<br>
 
<br>
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o responsável técnico para que seja registrado no Controle de Saída de Equipamentos [criar template].
+
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o <span style="color:red">Gerente do Setor ou responsável técnico</span> para que seja registrado no Controle de Saída de Equipamentos<span style="color:red"> [Criar Template]</span>.
 
<br>
 
<br>
 
<br>
 
<br>
  
== 6. Procedimentos ==
+
== 6) Procedimentos ==
 
<br>
 
<br>
 
=== 6.1 Controle de Senhas ===
 
=== 6.1 Controle de Senhas ===
 
<br>
 
<br>
# Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;<br>
+
# Será enviado um aviso de troca de senha do webmail a cada <span style="color:red">180 dias</span> e deve ser cumprido a rigor;<br>
 
# Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;<br>  
 
# Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;<br>  
 
# Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br>
 
# Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br>
# Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA).
+
# Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos <span style="color:red">responsáveis técnicos</span>. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.
 
<br>
 
<br>
 +
 
=== 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede) ===
 
=== 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede) ===
 
<br>
 
<br>
Linha 91: Linha 93:
 
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br>
 
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br>
 
<br>
 
<br>
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;<br>
+
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software <span style="color:red">Avast</span>, os instaladores estão na pasta //192.168.2.48/install/;<br>
 
<br>
 
<br>
 
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;<br>
 
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;<br>
Linha 106: Linha 108:
 
# As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet<br>  
 
# As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet<br>  
 
<br>
 
<br>
• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;<br>
+
• O controle de acesso à <span style="color:red">sala dos servidores</span> e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;<br>
 
<br>
 
<br>
 
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
 
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
Linha 134: Linha 136:
 
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br>
 
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br>
 
<br>
 
<br>
Utilize sempre sua assinatura corporativa para a troca interna de e-mails e quando necessário para os e-mails externos também, até que seja definida uma assinatura padrão para toda a organização, usar a assinatura padrão já existente do seu departamento.<br>
+
Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.<br>
 
<br>
 
<br>
 
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
 
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
Linha 142: Linha 144:
 
=== 6.5 Controle de Acesso às Dependências da Empresa ===
 
=== 6.5 Controle de Acesso às Dependências da Empresa ===
 
<br>
 
<br>
• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.<br>
+
• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. <span style="color:red">Somente a diretoria e os gerentes</span> terão acesso ao controle interno de segurança da empresa.<br>
 
<br>
 
<br>
• Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br>
+
• Sistema de Alarmes da Empresa: <span style="color:red">Somente a diretoria e gerentes</span> terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br>
 
<br>
 
<br>
 
• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br>  
 
• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br>  
Linha 151: Linha 153:
 
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.<br>
 
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.<br>
 
<br>
 
<br>
• Em caso de contratação, deverá enviar um e-mail para toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [MODELO DE E-MAIL].<br>
+
• Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará <span style="color:red">[Modelo de e-mail]</span>.<br>
 
<br>
 
<br>
A secretária será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.<br>
+
O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.<br>
 
<br>   
 
<br>   
Visita de Prospectos ou Clientes da Elitesoft:
+
Visita de Prospectos ou Clientes da Elitesoft:<br>
 
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;<br>
 
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;<br>
• O gerente responsável deverá informar a secretária e realizar o agendamento da sala de reunião [criação de tarefa no atendimento 58285], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]<br>
+
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]<br>
 
<br>
 
<br>
 
<br>
 
<br>
Linha 222: Linha 224:
 
=== 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs ===
 
=== 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs ===
 
<br>
 
<br>
A instalação, desinstalação e atualização dos programas é de responsabilidade do técnico da Elitesoft. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos [[DocInterna_Guia_-_Ger%C3%AAncia_de_Configura%C3%A7%C3%A3o_RF| Recusros Físicos]].
+
A instalação, desinstalação e atualização dos programas é de responsabilidade do <span style="color:red">Gerente do setor ou responsável técnico</span>. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos [[DocInterna_Guia_-_Ger%C3%AAncia_de_Configura%C3%A7%C3%A3o_RF| Recursos Materiais]].
 
<br>
 
<br>
 
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
 
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
Linha 231: Linha 233:
 
=== 6.10 Topologia de Rede ===
 
=== 6.10 Topologia de Rede ===
 
<br>
 
<br>
[Mostrar o desenho].
+
<span style="color:red">[Mostrar o desenho]</span>.
 
<br>
 
<br>
 
<br>
 
<br>
Linha 240: Linha 242:
 
# Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
 
# Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
 
# Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
 
# Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
# Permissões concedidas: Diretoria, Gerente Administrativo.
+
# Permissões concedidas: Diretor e Diretor Administrativo.
 
<br>
 
<br>
 
<br>
 
<br>
Linha 283: Linha 285:
 
<br>
 
<br>
  
== 7. É Proibido ==
+
== 7) É Proibido ==
 
<br>
 
<br>
 
<br>
 
<br>
Linha 291: Linha 293:
 
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;<br>  
 
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;<br>  
 
<br>  
 
<br>  
c)
+
c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;<br>
* Promover algazarras, brincadeiras ou aderir a discussões, discursos políticos, religiosos, etc;<br>
+
<br>
* Dirigir insultos ou usar palavras ou gestos impróprios à moralidade ou respeito.<br>
+
d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;<br>  
* Promover atropelos e correrias nas ocasiões de marcação de ponto;<br>
 
<br>
 
d) Fumar nos recintos da empresa;<br>
 
<br>
 
e) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;<br>  
 
<br>  
 
f) Propagar ou incitar a insubordinação no trabalho;<br>
 
<br>
 
g) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;<br>
 
<br>
 
h )Portar arma de qualquer natureza, bebidas alcoólicas, entorpecentes, bem como se apresentar ao trabalho embriagado ou sob efeito de qualquer espécie de entorpecente, ainda que lícito;<br>
 
<br>
 
i) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização;<br>  
 
 
<br>  
 
<br>  
j) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;<br>
+
e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:
 +
* como usar e/ou retirar equipamentos de outro setor;  
 +
* instalar software sem comunicação da empresa.
 
<br>  
 
<br>  
k) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;<br>  
+
f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;<br>  
 
<br>  
 
<br>  
l) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;<br>  
+
g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;<br>  
 
<br>  
 
<br>  
m) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;<br>  
+
h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;<br>  
 
<br>  
 
<br>  
n) Recusar-se à executar serviço fora de suas atribuições, quando decorrente de necessidade imperiosa;  
+
i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;<br>
FRED CRIAR ACESSO:
 
ADM/FINANCEIRO
 
 
<br>  
 
<br>  
 
<br>
 
<br>
  
== 8. Acordo de Confidencialidade ==
+
== 8) Acordo de Confidencialidade ==
 
<!--{|
 
<!--{|
 
|-  
 
|-  
Linha 355: Linha 344:
 
!1
 
!1
 
|Alexandra Garcia Ortiz Arias
 
|Alexandra Garcia Ortiz Arias
|Auxiliar de Projetos
+
|Auxiliar de Projetos e Processos
 
|
 
|
  
Linha 367: Linha 356:
 
!3
 
!3
 
|Aline Mara Munhoz de Oliveira
 
|Aline Mara Munhoz de Oliveira
|Consultora Técnica
+
|Consultora Técnica III
 
|
 
|
  
Linha 373: Linha 362:
 
!4
 
!4
 
|Allan Macedo de Almeida
 
|Allan Macedo de Almeida
|Técnico de Suporte Nível III
+
|Analista Consultor II
 
|
 
|
  
Linha 396: Linha 385:
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!8
 
!8
 +
|Daniel Dias Godinho Gomes
 +
|Estagiário de Suporte
 +
|
 +
 +
|- bgcolor=#E8E8E8
 +
!9
 
|Denilson Massakazu Nagai
 
|Denilson Massakazu Nagai
|Gerente de Implantação e Integração  
+
|Gerente de Integração  
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!10
 +
|Diógenes Alex Pelisson
 +
|Programador de Sistema I - Integração CBO
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!9
+
!11
 
|Djair Hernane Bim
 
|Djair Hernane Bim
|Diretor Administrativo Financeiro
+
|Diretor Administrativo e Financeiro
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!10
+
!12
 +
|Douglas Roberto Buzzo
 +
|DBA
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!13
 
|Edgar Afonso Umbelino
 
|Edgar Afonso Umbelino
 
|Técnico de Suporte Nível III  
 
|Técnico de Suporte Nível III  
Linha 413: Linha 420:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!11
+
!14
 
|Eduardo Detomini Lagreca
 
|Eduardo Detomini Lagreca
|Gerente de Implantação e Suporte Técnico
+
|Gerente de Implantação e Suporte  
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!12
+
!15
 
|Fabrício Tagliari
 
|Fabrício Tagliari
 
|Supervisor de Análise
 
|Supervisor de Análise
Linha 425: Linha 432:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!13
+
!16
 
|Giane B. Castello
 
|Giane B. Castello
 
|Instrutora de Software
 
|Instrutora de Software
Linha 431: Linha 438:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!14
+
!17
 
|Giovani Hipólito Maroneze
 
|Giovani Hipólito Maroneze
 
|Supervisor de Suporte
 
|Supervisor de Suporte
Linha 437: Linha 444:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!15
+
!18
 
|Hélio Frutuoso Duarte Filho
 
|Hélio Frutuoso Duarte Filho
 
|Supervisor de Análise  
 
|Supervisor de Análise  
Linha 443: Linha 450:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!16
+
!19
 +
|Hélio Ribeiro de Morais
 +
|Estagiário de Implantação
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!20
 +
|Iara Beatriz Albertoni
 +
|Técnico de Implantação I
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!21
 
|Jaqueline Medeiros de Souza
 
|Jaqueline Medeiros de Souza
 
|Gerente Consultoria de Negócios  
 
|Gerente Consultoria de Negócios  
Linha 449: Linha 468:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!17
+
!22
 
|Jonathas Gomide da Silva
 
|Jonathas Gomide da Silva
|Programador de Sistemas I  
+
|Analista de Sistemas I  
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!18
+
!23
 +
|Kaique de Godoi Lima
 +
|Técnico de Implantação I
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!24
 
|Leonardo Eugênio Libanio
 
|Leonardo Eugênio Libanio
 
|Técnico de Suporte Nível I  
 
|Técnico de Suporte Nível I  
Linha 461: Linha 486:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!19
+
!25
 
|Lourenço Kaphan Fernandes
 
|Lourenço Kaphan Fernandes
|Analista de Sistema I
+
|Analista de Sistema II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!20
+
!26
 
|Linda Karen Vazzi Cruz
 
|Linda Karen Vazzi Cruz
 
|Auxiliar Administrativo II
 
|Auxiliar Administrativo II
Linha 473: Linha 498:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!21
+
!27
 
|Luiz Adonis Silva Koyama
 
|Luiz Adonis Silva Koyama
 
|Supervisor Técnico de Implantação
 
|Supervisor Técnico de Implantação
Linha 479: Linha 504:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!22
+
!28
 
|Natana Caroline Langame
 
|Natana Caroline Langame
|Consultora Técnica  
+
|Consultora Técnica III
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!23
+
!29
 
|Polyanna P. Gomes Fabris
 
|Polyanna P. Gomes Fabris
 
|Gerente de Projetos e Processos
 
|Gerente de Projetos e Processos
Linha 491: Linha 516:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!24
+
!30
 
|Rafael Ricardo Metzger
 
|Rafael Ricardo Metzger
|Técnico de Suporte Nível I
+
|Técnico de Suporte Nível II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!25
+
!31
 
|Roger Willian Ricieri Flor
 
|Roger Willian Ricieri Flor
 
|Analista de Implantação II
 
|Analista de Implantação II
Linha 503: Linha 528:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!26
+
!32
 
|Tânia Yumi Mitsugi
 
|Tânia Yumi Mitsugi
|Analista de Processos III
+
|Analista de Projetos e Processos III
|
 
 
 
|- bgcolor=#E8E8E8
 
!27
 
|Thiago Capistrano Moreira
 
|Analista de Sistemas IV
 
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!28
+
!33
 
|Tiago José Monteiro Bittencourt
 
|Tiago José Monteiro Bittencourt
|Gerente de Desenvolvimento Desk, Web e Mobile
+
|Gerente de Desenvolvimento
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!29
+
!34
 
|Vinícius Zanotti de Oliveira
 
|Vinícius Zanotti de Oliveira
 
|Técnico de Implantação II
 
|Técnico de Implantação II
Linha 527: Linha 546:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!30
+
!35
 
|Vitor Hugo Dellarosa Giordani
 
|Vitor Hugo Dellarosa Giordani
 
|Supervisor de Suporte
 
|Supervisor de Suporte
 +
|
 +
 +
|- bgcolor=#E8E8E8
 +
!36
 +
|Vitor Mathias
 +
|Suporte Técnico I
 +
|
 +
 +
|- bgcolor=#E8E8E8
 +
!37
 +
|Willian Stefani
 +
|Consultor Técnico III
 
|
 
|
 
|}
 
|}
Linha 541: Linha 572:
 
!Autor
 
!Autor
 
!Resumo de Mudanças
 
!Resumo de Mudanças
!Diretores e Gerentes
+
!Revisão
 
!Aprovação
 
!Aprovação
  
 
|- align=center bgcolor=#E8E8E8
 
|- align=center bgcolor=#E8E8E8
|rowspan=9| 1.0
+
| 1.0
|rowspan=9|XX/03/2017
+
| XX/03/2017
|rowspan=9| Polyanna P. Gomes Fabris
+
|  
|rowspan=9|
+
* Ignacio D. Arias
*Acrescentado o Histórico de Revisão;
+
* Polyanna P. Gomes Fabris
|- align=left bgcolor=#E8E8E8
+
|align=left|
|Diretor Executivo: Ignacio D. Arias
+
* Elaboração do documento
|
+
* Refinamento
|- align=left  bgcolor=#E8E8E8
+
| align=left|
|Diretor Administrativo e Financeiro: D. Hernane Bim
+
* D. Hernane Bim
|
+
* Alexandro Zava
|- align=left  bgcolor=#E8E8E8
+
* Denilson M. Nagai
|Diretor Operacional: Alexandro Zava
+
* Eduardo Detomini Lagreca
|
+
* Jaqueline Medeiros de Souza
|- align=left  bgcolor=#E8E8E8
+
* Polyanna P. Gomes Fabris
|Gerente de Integração: Denilson M. Nagai
+
* Tiago J. Monteiro Bittencourt
|
 
|- align=left  bgcolor=#E8E8E8
 
|Gerente de Implantação e Suporte: Eduardo Detomini Lagreca
 
|
 
|- align=left  bgcolor=#E8E8E8
 
|Gerente de Consultoria: Jaqueline Medeiros de Souza
 
|
 
|- align=left  bgcolor=#E8E8E8
 
|Gerente de Projetos e Processos: Polyanna P. Gomes Fabris
 
|
 
|- align=left  bgcolor=#E8E8E8
 
|Gerente de Desenvolvimento: Tiago J. Monteiro Bittencourt
 
 
|  
 
|  
  

Edição atual tal como às 09h04min de 28 de junho de 2017

EliteSoft150.jpg

Política de Segurança da Informação

« Voltar | « Principal

Versão: 1.0


EmConstrucao.png

Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".

O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.

1) Introdução


A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.

Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.

2) Princípios da Segurança da Informação


Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.

A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.

A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc.

3) Responsabilidade do Usuário


  1. Proteger os recursos computacionais disponíveis;
  2. Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;
  3. Obter conhecimento do uso dos recursos antes de sua utilização;
  4. Informar ao responsável pela Gerente do Setor ou responsável técnico sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;
  5. Obter autorização para acessar áreas restritas;
  6. Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;
  7. Não passar informações que comprometam a empresa, a menos que devidamente autorizado;
  8. Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.


4) Responsabilidade dos Gestores


  1. Quando for notificada alguma ameaça a segurança da informação, solicitar ao Gerente do Setor ou responsável técnico sua assistência;
  2. Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;
  3. Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que Gerente do Setor ou responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;
  4. O Gerente do Setor ou responsável técnico tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;
  5. Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.


5) Esclarecimento


5.1 Finalidade


As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.

5.2 Propriedade


O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.

Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o Gerente do Setor ou responsável técnico para que seja registrado no Controle de Saída de Equipamentos [Criar Template].

6) Procedimentos


6.1 Controle de Senhas


  1. Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;
  2. Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;
  3. Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);
  4. Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.


6.2 Controle de Acesso à Rede Interna (Arquivos da Rede)


• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;

• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;

• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;

• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;

• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;

• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:

  1. As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes
  2. As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores
  3. A porta de HTTP do site institucional da empresa
  4. As portas do servidor de correios POP3, SMTP do servidor de correios
  5. As portas do DNS dos domínios da empresa
  6. As portas do Terminal Service ao servidor de Desenvolvimento Desktop
  7. As outras portas serão bloqueadas no tráfego de entrada
  8. As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet


• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;

• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.

6.3 Controle de Acesso à Rede Wi-Fi (Internet)


A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;

Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;

Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;

É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);

É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;

Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.

As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.

6.4 Utilização do E-mail


A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;

Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.

Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.

6.5 Controle de Acesso às Dependências da Empresa


• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.

• Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.

• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.

Durante o período de contratação de um novo colaborador:
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.

• Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [Modelo de e-mail].

• O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.

Visita de Prospectos ou Clientes da Elitesoft:
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]


6.6 Proteção dos Dados do Cliente


Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.

O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:

"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".

"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".

6.7 Controle dos Ativos da Empresa


A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro. O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).

6.8 Política de Backup e Restauração


6.8.1 Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.

6.8.2 Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
Os backups desse servidor será diário e completo;
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.

6.8.3 Códigos-Fonte: Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN); Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.

6.8.4 Documentos Compartilhados: Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.

6.8.5 Documentos em equipamentos dos colaboradores: Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).

6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs


A instalação, desinstalação e atualização dos programas é de responsabilidade do Gerente do setor ou responsável técnico. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos Recursos Materiais.
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install. Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.

6.10 Topologia de Rede


[Mostrar o desenho].

6.11 Classificação da Informação


CONFIDENCIAL: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;

  1. Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
  2. Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Diretor e Diretor Administrativo.



PARTICULAR: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;

  1. Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
  2. Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Diretoria, Departamento Administrativo.



INTERNA: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;

  1. Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
  2. Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.



PÚBLICA: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;

  1. Classificados como: Vídeos e documentações do nosso produto;
  2. Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.


6.12 Auditoria da Política de Segurança


A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br

Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.

Penalidades e Dúvidas: Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.

Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.

Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:
- Advertência escrita [definir template];
- Advertência verbal;
- Demissão (com ou sem justa causa);
- Abertura de processo civil ou penal (em casos extremos).

Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.

7) É Proibido



a) Permanecer em setores estranhos que não seja a sua área de atuação;

b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;

c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;

d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;

e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:

  • como usar e/ou retirar equipamentos de outro setor;
  • instalar software sem comunicação da empresa.


f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;

g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;

h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;

i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;


8) Acordo de Confidencialidade


"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".

COLABORADORES
# Nome Cargo Comprometimento(assinatura)
1 Alexandra Garcia Ortiz Arias Auxiliar de Projetos e Processos
2 Alexandro Zava Diretor Operacional
3 Aline Mara Munhoz de Oliveira Consultora Técnica III
4 Allan Macedo de Almeida Analista Consultor II
5 André Gustavo Scaramal Moreira Técnico de Suporte Nível I
6 Carmem Maria Benedetti Técnico de Implantação II
7 Daniel Batista Saboia Técnico de Suporte Nível III
8 Daniel Dias Godinho Gomes Estagiário de Suporte
9 Denilson Massakazu Nagai Gerente de Integração
10 Diógenes Alex Pelisson Programador de Sistema I - Integração CBO
11 Djair Hernane Bim Diretor Administrativo e Financeiro
12 Douglas Roberto Buzzo DBA
13 Edgar Afonso Umbelino Técnico de Suporte Nível III
14 Eduardo Detomini Lagreca Gerente de Implantação e Suporte
15 Fabrício Tagliari Supervisor de Análise
16 Giane B. Castello Instrutora de Software
17 Giovani Hipólito Maroneze Supervisor de Suporte
18 Hélio Frutuoso Duarte Filho Supervisor de Análise
19 Hélio Ribeiro de Morais Estagiário de Implantação
20 Iara Beatriz Albertoni Técnico de Implantação I
21 Jaqueline Medeiros de Souza Gerente Consultoria de Negócios
22 Jonathas Gomide da Silva Analista de Sistemas I
23 Kaique de Godoi Lima Técnico de Implantação I
24 Leonardo Eugênio Libanio Técnico de Suporte Nível I
25 Lourenço Kaphan Fernandes Analista de Sistema II
26 Linda Karen Vazzi Cruz Auxiliar Administrativo II
27 Luiz Adonis Silva Koyama Supervisor Técnico de Implantação
28 Natana Caroline Langame Consultora Técnica III
29 Polyanna P. Gomes Fabris Gerente de Projetos e Processos
30 Rafael Ricardo Metzger Técnico de Suporte Nível II
31 Roger Willian Ricieri Flor Analista de Implantação II
32 Tânia Yumi Mitsugi Analista de Projetos e Processos III
33 Tiago José Monteiro Bittencourt Gerente de Desenvolvimento
34 Vinícius Zanotti de Oliveira Técnico de Implantação II
35 Vitor Hugo Dellarosa Giordani Supervisor de Suporte
36 Vitor Mathias Suporte Técnico I
37 Willian Stefani Consultor Técnico III



Histórico de Revisão

Versão Data de Revisão Autor Resumo de Mudanças Revisão Aprovação
1.0 XX/03/2017
  • Ignacio D. Arias
  • Polyanna P. Gomes Fabris
  • Elaboração do documento
  • Refinamento
  • D. Hernane Bim
  • Alexandro Zava
  • Denilson M. Nagai
  • Eduardo Detomini Lagreca
  • Jaqueline Medeiros de Souza
  • Polyanna P. Gomes Fabris
  • Tiago J. Monteiro Bittencourt



Topo