“É de responsabilidade de todos na AFAM o controle da segurança das informações”
Anexada à Resolução nº AFAM-0004-100/10, de 17 de novembro de 2010.
Introdução
A implantação de uma Política de Utilização da Rede objetiva assegurar aos usuários da Rede AFAM, AFAM EDUCACIONAL, COLÉGIO AFAM, CREDIAFAM e FARMAFAM a prestação de serviços de alta qualidade e ao mesmo tempo zelar para manter um comportamento ético e profissional na utilização dos recursos da rede. Assim, para assegurar os altos padrões de qualidade na prestação desses serviços, faz-se necessária a especificação de uma Política de Utilização da Rede e Equipamentos.
Uma boa Política de Utilização da Rede e Equipamentos descreve as normas corretas de utilização e atividades no ambiente de trabalho, referentes à área de Tecnologia da Informação – TI e conscientiza os usuários de que a boa utilização dos recursos contribui para o bem comum da organização.
Definem-se como serviços e recursos: os equipamentos utilizados, a rede lógica, os aplicativos de disseminação de informações, e-mails dos domínios afam.com.br, afameducacional.com.br, colegioafam.com.br, crediafam.com.br e farmafam.com.br, link de Internet, sistemas e afins.
As normas descritas não constituem uma relação exaustiva e podem ser atualizadas dinamicamente quando se fizer necessário. Porém, a qualquer nova modificação adicionada às normas atuais, os usuários serão informados em tempo hábil para remodelação (se necessário) do ambiente.
Tais normas são fornecidas a título de orientação ao funcionário. Em caso de dúvida sobre o que é considerado, de alguma forma, violação, o usuário deverá enviar previamente um e-mail para informatica@afam.com.br visando esclarecimentos e segurança.
Caso seja detectada a utilização em desconformidade com a Política de Utilização da Rede e Equipamentos ou de forma prejudicial à Rede, a Gerência de Tecnologia iniciará o processo formal de documentação que poderá culminar com o bloqueio do acesso ou o cancelamento do usuário.
Nos casos de advertência formal ao funcionário, será encaminhada a documentação com os acessos e procedimentos indevidos à Seção de Recursos Humanos para as providências normais que o caso requer.
A Seção de Informática (SI) gerencia e executa o suporte técnico, realiza a implementação da rede lógica e manutenção dos equipamentos de informática e telecomunicações pertencentes a esta empresa e suas afiliadas.
Dividimos a Política de Utilização da Rede e Equipamentos em 5 ( cinco ) tópicos para serem melhor explicados:
- Utilização da Rede
- Utilização de E-Mail
- Utilização de acesso a Internet
- Utilização de impressoras
- Máquinas locais (Softwares e Hardwares)
Abaixo descrevemos as normas mencionadas e alertamos que a SI manterá controle de acessos à rede garantindo que a Política de Utilização da Rede e Equipamentos seja respeitada, resguardando assim a segurança do ambiente da AFAM.
I. Utilização da Rede
Esse tópico define as normas de utilização da rede que engloba desde o login (entrada no micro), manutenção de arquivos no servidor, tentativas não autorizadas de acesso, alteração de configurações e permissões locais nos computadores.
- Serão monitoradas as tentativas de acesso não autorizado, tais como:
- fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta (também conhecido como “cracking”);
- acesso aos dados não disponíveis para o usuário;
- conectar-se a servidor ou conta, cujo acesso não seja expressamente autorizado ao usuário;
- colocar à prova a segurança de outras redes;
- A mensagem “negativa de acesso” resulta em tentativa de interferência/acesso nos serviços de outro usuário, servidor ou rede e são considerados “ataques”, provocando congestionamento em redes e sobrecarregando o servidor;
- A utilização de qualquer tipo de programa ou comando designado a interferir com sessão de usuários são considerados acessos ou tentativas indevidas;
- Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas em utilização, evitando, desta maneira, o acesso por pessoas não autorizadas. Deve-se efetuar o logout/logoff da rede ou bloqueio do desktop através de senha;
- Deve-se proceder periodicamente a manutenção no diretório pessoal, evitando acúmulo de arquivos inúteis;
- Material de natureza atentatória à moral ou, de qualquer forma, discriminatório, não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede;
- Não é permitido criar e/ou remover arquivos fora da área do usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas;
- As pastas de troca ou similar não deverão ser utilizadas para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível;
- É obrigatório armazenar os arquivos inerentes ao Departamento, Seção ou Subseção no servidor de arquivos para garantir o backup dos mesmos;
- Haverá limpeza semanal dos arquivos armazenados na pasta de troca ou similar, para que não haja acúmulo desnecessário de arquivos;
- A instalação ou remoção de softwares devem ser acompanhadas pela SI através de solicitação por e-mail;
- A abertura de computadores para qualquer tipo de reparo caso seja necessário, deverá ocorrer no laboratório da SI pelo técnico responsável;
- É proibido o uso de permissões locais nos computadores (administrador local no computador), pois através desta permissão o usuário teria acesso total ao computador e poderia instalar programas não licenciados, instalar vírus e programas espiões, alem de executar outras inúmeras atividades que comprometeriam a segurança da rede lógica; e,
- Somente a SI poderá alterar/configurar a Rede.
II. Utilização de E-Mail
Esse tópico define as normas e procedimentos de utilização de e-mail em suas etapas de envio, recebimento e gerenciamento das contas de e-mail, com as seguintes regras:
- Todo o usuário que possui um login de entrada na rede de domínio da AFAM e suas afiliadas tem o direito de possuir um e-mail da organização. Sendo assim, será proibido o acesso à qualquer outro tipo de e-mail que não seja o de uso corporativo;
- A insistência em estabelecer comunicação com outros pode ser considerada assédio ou perturbação, seja através de linguagem utilizada, freqüência ou tamanho das mensagens;
- Se for manifestada pelo destinatário o desejo de não receber email de determinado remetente, o mesmo deve se abster de executar tal procedimento;
- Não é permitido o envio de grande quantidade de mensagens de e-mail (“junk mail” ou “spam”) que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, propaganda política, mensagens de festas e eventos e datas comemorativas salvo sob autorização expressa da diretoria executiva;
- Não é permitido reenviar ou, de qualquer forma, propagar mensagens em cadeia ou “pirâmides”, independentemente da vontade do destinatário de receber tais mensagens;
- Não é permitido o envio de e-mail mal-intencionado, tais como “mail bombing” ou sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou inúmeras partes de e-mail;
- Caso a SI julgue necessário, haverá bloqueios de e-mail com arquivos anexados que comprometam o uso de banda ou comprometam o bom andamento dos trabalhos;
- É proibido simular no remetente um endereço seguro que difere do usuário, objetivando que o destinatário abra a mensagem recebida;
- É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails e arquivos inúteis;
- Não é permitido o uso do e-mail como bate-papo para conversas particulares;
- A cota máxima de e-mails armazenados não deve ultrapassar 1 gigabyte;
- É obrigatória a utilização de programas ou software homologados pela SI, para ser o cliente de e-mail;
- O limite para envio e recebimento de mensagens é de 4 MB ou 4096 Kb; e,
- Os e-mail individuais ou em grupo pertencentes à AFAM e suas afiliadas podem ser monitorados sem prévio aviso conforme definição da Diretoria Executiva da AFAM e em casos de dificuldades técnicas, diretamente pela SI.
III. Utilização de acesso a Internet
Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos, com as seguintes regras:
- O acesso padrão à internet é fornecido de forma restritivo-permissiva ou seja, por padrão, diversas categorias de sites são bloqueadas e desbloqueadas conforme a necessidade de cada área;
- Considera-se má utilização, utilizar os recursos da empresa para fazer o download ou distribuição de software ou dados não legalizados e utilizar o recurso para benefício particular;
- É proibido, exceto em caso autorizado pela Diretoria Executiva da AFAM, a divulgação de informações confidenciais da Empresa em grupos de discussão, listas, comunidades ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei;
- Os funcionários com acesso à Internet podem baixar somente programas ligados diretamente às atividades de sua área, desde que seja freeware de uso comercial. Em caso de dúvidas, entrar em contato com a SI para esclarecimentos sobre a regularidade e licenciamento do software;
- Funcionários com acesso à Internet não podem efetuar upload ( envio ) de qualquer software licenciado à AFAM ou de dados de propriedade de seus associados, clientes e fornecedores, sem a expressa autorização da Diretoria Executiva da AFAM;
- Caso a SI julgue necessário, haverá bloqueios de acesso aos arquivos ou domínios que comprometam o uso de banda ou prejudiquem o bom andamento dos trabalhos;
- O software homologado pela SI para navegação na Internet é o Internet Explorer, e caso seja necessário utilizar outro software, deve-se consultar a SI;
- Não são permitidos softwares de comunicação instantânea, tais como ICQ, Microsoft Messenger, IRC e afins;
- Não é permitido a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus e afins;
- Não é permitido a utilização de serviços de streaming, tais como Rádios e TV´s On-Line, Youtube e afins;
- Não é permitido o acesso à redes sociais como Orkut, Facebook, Twitter e afins exceto se autorizado pela SI; e,
- Não é permitido o download e upload de arquivos de música e vídeos.
IV. Utilização de impressoras
Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna, com as seguintes regras:
- Antes de imprimir, visualize o documento afim de evitar impressão indevida;
- Ao mandar imprimir, verifique na impressora se o que foi solicitado já está impresso. Muitas impressões “sem dono” acumulam-se nas impressoras;
- Se a impressão não estiver correta e o papel puder ser reaproveitado na sua próxima tentativa, recoloque-o na bandeja de impressão. Se o papel servir para rascunho, leve para sua mesa. Se o papel não servir para mais nada, separe-o para ser enviado para reciclagem;
- Evite deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o gaveteiro;
- Se a impressora emitir alguma folha em branco, recoloque-a na bandeja;
- Se notar que o papel ou toner de alguma das impressoras está no final, entre em contato com a Seção de Logística da AFAM para providenciar seu reabastecimento;
- A impressão e cópia a cores é de uso exclusivo dos membros da Diretoria e pessoas autorizadas diretamente pelo Presidente da Diretoria Executiva da AFAM;
- Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos;
- Para cópias em preto e branco que ultrapassem 30 páginas por documento, o mesmo deverá ser impresso diretamente na impressora instalada no almoxarifado;
- Para impressão de folders e propagandas, acima de 200 cópias por original, deverá ser impresso por meio de serviços terceirizados e especializados;
- Não é permitido solicitar a outrem que faça a impressão, a fim de burlar os sistemas de monitoramento de impressão; e,
- Não é permitido realizar impressão de documentos para uso particular (trabalho escolar, receitas e afins) bem como textos e imagens com o intuito de fazer brincadeiras, promover desordem e baixa produtividade.
V. Máquinas locais (Softwares e Hardwares)
Este item estabelece as normas e procedimentos para a instalação de softwares, hardwares e manutenção nos computadores da AFAM e Afiliadas, com as seguintes regras:
- Em conformidade com os softwares licenciados que esta empresa possui, a SI homologa a instalação dos seguintes softwares:
- Microsoft Office 2003/2007 Professional; Symantec Norton Antivírus, 7-zip e sistemas desenvolvidos pela iPhoenix; e,
- Havendo necessidade de instalação de um determinado software que não esteja na lista de softwares permitidos e que o mesmo seja explicitamente para fins de trabalho, deverá ser encaminhado um ofício para a SI solicitando autorização para a instalação do devido software e seu licenciamento;
- A SI homologa a instalação, manutenção e suporte técnico em hardware seguindo-se os seguintes procedimentos:
- Para receber atendimento o usuário deverá inicialmente abrir um Help-Desk;
- Todo procedimento de suporte ao usuário é realizado em loco, via software e telefone e em casos de manutenção que requeira a remoção do equipamento este será transportado por técnicos da SI ou sob sua orientação, e todo o procedimento de manutenção será realizado no laboratório da SI;
- Fica expressamente proibida a abertura, remoção ou alteração das configurações nos equipamentos de informática sem a prévia autorização da SI; e,
- Fica estabelecido que a normatização dos nomes dos equipamentos desta empresa é de responsabilidade da SI;
- Não é permitido emprestar ou tomar emprestado login e senha da rede e sistemas; e,
- Não é permitido sincronizar, plugar ou carregar a bateria de qualquer tipo de equipamento não autorizado pela SI nos equipamentos de informática ( CPU, Monitor, Estabilizador, Régua, Switch e etc ), e em suas respectivas portas USB.
VI. Verificação da utilização da Política de Utilização da Rede e Equipamentos
Para garantir as regras mencionadas acima a AFAM se reserva no direito de:
- Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet, e-mail, mensageiros e impressoras através da rede e das estações de trabalho da AFAM e suas afiliadas;
- Inspecionar qualquer arquivo armazenado na rede esteja no disco local da estação, ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; e,
- Estão instalados uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet.
VII. Das Punições
O não cumprimento pelo funcionário das normas ora estabelecidas neste Documento (¨Políticas de Utilização da Rede e Equipámentos¨), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições:
a) COMUNICAÇÃO DE DESCUMPRIMENTO:
Será encaminhado ao funcionário, por e-mail, comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada, com cópia para a Seção de Recursos Humanos que a manterá arquivada na respectiva pasta funcional do infrator;
b) ADVERTÊNCIA OU SUSPENSÃO:
A pena de advertência escrita ou suspensão será aplicada somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade; e,
c) DEMISSÃO POR JUSTA CAUSA:
Está prevista no artigo 482 da Consolidação das Leis do Trabalho, alienas ¨a¨ a ¨f¨, ficando a critério da administração superior a aplicação da penalidade quando cabível.
São Paulo, 17 de novembro de 2010
_________
Roberto Allegretti
Presidente da Diretoria Executiva da AFAM
_________
Joel Gomes Filho
Diretor Administrativo da AFAM