Política de Utilização da Rede e Equipamentos

“É de responsabilidade de todos na AFAM o controle da segurança das informações”

Anexada à Resolução nº AFAM-0004-100/10, de 17 de novembro de 2010.

Introdução

A implantação de uma Política de Utilização da Rede objetiva assegurar aos usuários da Rede AFAMAFAM EDUCACIONALCOLÉGIO AFAMCREDIAFAM e FARMAFAM a prestação de serviços de alta qualidade e ao mesmo tempo zelar para manter um comportamento ético e profissional na utilização dos recursos da rede. Assim, para assegurar os altos padrões de qualidade na prestação desses serviços, faz-se necessária a especificação de uma Política de Utilização da Rede e Equipamentos.

Uma boa Política de Utilização da Rede e Equipamentos descreve as normas corretas de utilização e atividades no ambiente de trabalho, referentes à área de Tecnologia da Informação – TI e conscientiza os usuários de que a boa utilização dos recursos contribui para o bem comum da organização.

Definem-se como serviços e recursos: os equipamentos utilizados, a rede lógica, os aplicativos de disseminação de informações, e-mails dos domínios afam.com.br, afameducacional.com.br, colegioafam.com.br, crediafam.com.br e farmafam.com.br, link de Internet, sistemas e afins.

As normas descritas não constituem uma relação exaustiva e podem ser atualizadas dinamicamente quando se fizer necessário. Porém, a qualquer nova modificação adicionada às normas atuais, os usuários serão informados em tempo hábil para remodelação (se necessário) do ambiente.

Tais normas são fornecidas a título de orientação ao funcionário. Em caso de dúvida sobre o que é considerado, de alguma forma, violação, o usuário deverá enviar previamente um e-mail para informatica@afam.com.br visando esclarecimentos e segurança.

Caso seja detectada a utilização em desconformidade com a Política de Utilização da Rede e Equipamentos ou de forma prejudicial à Rede, a Gerência de Tecnologia iniciará o processo formal de documentação que poderá culminar com o bloqueio do acesso ou o cancelamento do usuário.

Nos casos de advertência formal ao funcionário, será encaminhada a documentação com os acessos e procedimentos indevidos à Seção de Recursos Humanos para as providências normais que o caso requer.

A Seção de Informática (SI) gerencia e executa o suporte técnico, realiza a implementação da rede lógica e manutenção dos equipamentos de informática e telecomunicações pertencentes a esta empresa e suas afiliadas.

Dividimos a Política de Utilização da Rede e Equipamentos em 5 ( cinco ) tópicos para serem melhor explicados:

  1. Utilização da Rede
  2. Utilização de E-Mail
  3. Utilização de acesso a Internet
  4. Utilização de impressoras
  5. Máquinas locais (Softwares e Hardwares)

Abaixo descrevemos as normas mencionadas e alertamos que a SI manterá controle de acessos à rede garantindo que a Política de Utilização da Rede e Equipamentos seja respeitada, resguardando assim a segurança do ambiente da AFAM.

I. Utilização da Rede

Esse tópico define as normas de utilização da rede que engloba desde o login (entrada no micro), manutenção de arquivos no servidor, tentativas não autorizadas de acesso, alteração de configurações e permissões locais nos computadores.

  1. Serão monitoradas as tentativas de acesso não autorizado, tais como:
    •  fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta (também conhecido como “cracking”);
    • acesso aos dados não disponíveis para o usuário;
    • conectar-se a servidor ou conta, cujo acesso não seja expressamente autorizado      ao usuário;
    • colocar à prova a segurança de outras redes;
  2. A mensagem “negativa de acesso” resulta em tentativa de interferência/acesso nos serviços de outro usuário, servidor ou rede e são considerados “ataques”, provocando congestionamento em redes e sobrecarregando o servidor;
  3. A utilização de qualquer tipo de programa ou comando designado a interferir com sessão de usuários são considerados acessos ou tentativas indevidas;
  4. Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas em utilização, evitando, desta maneira, o acesso por pessoas não autorizadas. Deve-se efetuar o logout/logoff da rede ou bloqueio do desktop através de senha;
  5. Deve-se proceder periodicamente a manutenção no diretório pessoal, evitando acúmulo de arquivos inúteis;
  6. Material de natureza atentatória à moral ou, de qualquer forma, discriminatório, não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede;
  7. Não é permitido criar e/ou remover arquivos fora da área do usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas;
  8. As pastas de troca ou similar não deverão ser utilizadas para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível;
  9. É obrigatório armazenar os arquivos inerentes ao Departamento, Seção ou Subseção no servidor de arquivos para garantir o backup dos mesmos;
  10. Haverá limpeza semanal dos arquivos armazenados na pasta de troca ou similar, para que não haja acúmulo desnecessário de arquivos;
  11. A instalação ou remoção de softwares devem ser acompanhadas pela SI através de solicitação por e-mail;
  12. A abertura de computadores para qualquer tipo de reparo caso seja necessário, deverá ocorrer no laboratório da SI pelo técnico responsável;
  13. É proibido o uso de permissões locais nos computadores (administrador local no computador), pois através desta permissão o usuário teria acesso total ao computador e poderia instalar programas não licenciados, instalar vírus e programas espiões, alem de executar outras inúmeras atividades que comprometeriam a segurança da rede lógica; e,
  14. Somente a SI poderá alterar/configurar a Rede.

II. Utilização de E-Mail

Esse tópico define as normas e procedimentos de utilização de e-mail em suas etapas de envio, recebimento e gerenciamento das contas de e-mail, com as seguintes regras:

  1. Todo o usuário que possui um login de entrada na rede de domínio da AFAM e suas afiliadas tem o direito de possuir um e-mail da organização. Sendo assim, será proibido o acesso à qualquer outro tipo de e-mail que não seja o de uso corporativo;
  2. A insistência em estabelecer comunicação com outros pode ser considerada assédio ou perturbação, seja através de linguagem utilizada, freqüência ou tamanho das mensagens;
  3. Se for manifestada pelo destinatário o desejo de não receber email de determinado remetente, o mesmo deve se abster de executar tal procedimento;
  4. Não é permitido o envio de grande quantidade de mensagens de e-mail (“junk mail” ou “spam”) que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, propaganda política, mensagens de festas e eventos e datas comemorativas salvo sob autorização expressa da diretoria executiva;
  5. Não é permitido reenviar ou, de qualquer forma, propagar mensagens em cadeia ou “pirâmides”, independentemente da vontade do destinatário de receber tais mensagens;
  6. Não é permitido o envio de e-mail mal-intencionado, tais como “mail bombing” ou sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou inúmeras partes de e-mail;
  7. Caso a SI julgue necessário, haverá bloqueios de e-mail com arquivos anexados que comprometam o uso de banda ou comprometam o bom andamento dos trabalhos;
  8. É proibido simular no remetente um endereço seguro que difere do usuário, objetivando que o destinatário abra a mensagem recebida;
  9. É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails e arquivos inúteis;
  10. Não é permitido o uso do e-mail como bate-papo para conversas particulares;
  11. A cota máxima de e-mails armazenados não deve ultrapassar 1 gigabyte;
  12. É obrigatória a utilização de programas ou software homologados pela SI, para ser o cliente de e-mail;
  13. O limite para envio e recebimento de mensagens é de 4 MB ou 4096 Kb; e,
  14. Os e-mail individuais ou em grupo pertencentes à AFAM e suas afiliadas podem ser monitorados sem prévio aviso conforme definição da Diretoria Executiva da AFAM e em casos de dificuldades técnicas, diretamente pela SI.

III. Utilização de acesso a Internet

Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos, com as seguintes regras:

  1. O acesso padrão à internet é fornecido de forma restritivo-permissiva ou seja, por padrão, diversas categorias de sites são bloqueadas e desbloqueadas conforme a necessidade de cada área;
  2. Considera-se má utilização, utilizar os recursos da empresa para fazer o download ou distribuição de software ou dados não legalizados e utilizar o recurso para benefício particular;
  3. É proibido, exceto em caso autorizado pela Diretoria Executiva da AFAM, a divulgação de informações confidenciais da Empresa em grupos de discussão, listas, comunidades ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei;
  4. Os funcionários com acesso à Internet podem baixar somente programas ligados diretamente às atividades de sua área, desde que seja freeware de uso comercial. Em caso de dúvidas, entrar em contato com a SI para esclarecimentos sobre a regularidade e licenciamento do software;
  5. Funcionários com acesso à Internet não podem efetuar upload ( envio ) de qualquer software licenciado à AFAM ou de dados de propriedade de seus associados, clientes e fornecedores, sem a expressa autorização da Diretoria Executiva da AFAM;
  6. Caso a SI julgue necessário, haverá bloqueios de acesso aos arquivos ou domínios que comprometam o uso de banda ou prejudiquem o bom andamento dos trabalhos;
  7. O software homologado pela SI para navegação na Internet é o Internet Explorer, e caso seja necessário utilizar outro software, deve-se consultar a SI;
  8. Não são permitidos softwares de comunicação instantânea, tais como ICQ, Microsoft Messenger, IRC e afins;
  9. Não é permitido a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus e afins;
  10. Não é permitido a utilização de serviços de streaming, tais como Rádios e TV´s On-Line, Youtube e afins;
  11. Não é permitido o acesso à redes sociais como Orkut, Facebook, Twitter e afins exceto se autorizado pela SI; e,
  12. Não é permitido o download e upload de arquivos de música e vídeos.

IV. Utilização de impressoras

Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna, com as seguintes regras:

  1. Antes de imprimir, visualize o documento afim de evitar impressão indevida;
  2. Ao mandar imprimir, verifique na impressora se o que foi solicitado já está impresso. Muitas impressões “sem dono” acumulam-se nas impressoras;
  3. Se a impressão não estiver correta e o papel puder ser reaproveitado na sua próxima tentativa, recoloque-o na bandeja de impressão. Se o papel servir para rascunho, leve para sua mesa. Se o papel não servir para mais nada, separe-o para ser enviado para reciclagem;
  4. Evite deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o gaveteiro;
  5. Se a impressora emitir alguma folha em branco, recoloque-a na bandeja;
  6. Se notar que o papel ou toner de alguma das impressoras está no final, entre em contato com a Seção de Logística da AFAM para providenciar seu reabastecimento;
  7. A impressão e cópia a cores é de uso exclusivo dos membros da Diretoria e pessoas autorizadas diretamente pelo Presidente da Diretoria Executiva da AFAM;
  8. Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos;
  9. Para cópias em preto e branco que ultrapassem 30 páginas por documento, o mesmo deverá ser impresso diretamente na impressora instalada no almoxarifado;
  10. Para impressão de folders e propagandas, acima de 200 cópias por original, deverá ser impresso por meio de serviços terceirizados e especializados;
  11. Não é permitido solicitar a outrem que faça a impressão, a fim de burlar os sistemas de monitoramento de impressão; e,
  12. Não é permitido realizar impressão de documentos para uso particular (trabalho escolar, receitas e afins) bem como textos e imagens com o intuito de fazer brincadeiras, promover desordem e baixa produtividade.

V. Máquinas locais (Softwares e Hardwares)

Este item estabelece as normas e procedimentos para a instalação de softwares, hardwares e manutenção nos computadores da AFAM e Afiliadas, com as seguintes regras:

  1. Em conformidade com os softwares licenciados que esta empresa possui, a SI homologa a instalação dos seguintes softwares:
    • Microsoft Office 2003/2007 Professional; Symantec Norton Antivírus, 7-zip e sistemas desenvolvidos pela iPhoenix; e,
    • Havendo necessidade de instalação de um determinado software que não esteja na lista de softwares permitidos e que o mesmo seja explicitamente para fins de trabalho, deverá ser encaminhado um ofício para a SI solicitando autorização para a instalação do devido software e seu licenciamento;
  2. A SI homologa a instalação, manutenção e suporte técnico em hardware seguindo-se os seguintes procedimentos:
    • Para receber atendimento o usuário deverá inicialmente abrir um Help-Desk;
    • Todo procedimento de suporte ao usuário é realizado em loco, via software e telefone e em casos de manutenção que requeira a remoção do equipamento este será transportado por técnicos da SI ou sob sua orientação, e todo o procedimento de manutenção será realizado no laboratório da SI;
    • Fica expressamente proibida a abertura, remoção ou alteração das configurações nos equipamentos de informática sem a prévia autorização da SI; e,
    • Fica estabelecido que a normatização dos nomes dos equipamentos desta empresa é de responsabilidade da SI;
  3. Não é permitido emprestar ou tomar emprestado login e senha da rede e sistemas; e,
  4. Não é permitido sincronizar, plugar ou carregar a bateria de qualquer tipo de equipamento não autorizado pela SI nos equipamentos de informática ( CPU, Monitor, Estabilizador, Régua, Switch e etc ), e em suas respectivas portas USB.

VI. Verificação da utilização da Política de Utilização da Rede e Equipamentos

Para garantir as regras mencionadas acima a AFAM se reserva no direito de:

  1. Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet, e-mail, mensageiros e impressoras através da rede e das estações de trabalho da AFAM e suas afiliadas;
  2. Inspecionar qualquer arquivo armazenado na rede esteja no disco local da estação, ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; e,
  3. Estão instalados uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet.

VII. Das Punições

O não cumprimento pelo funcionário das normas ora estabelecidas neste Documento (¨Políticas de Utilização da Rede e Equipámentos¨), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições:

a) COMUNICAÇÃO DE DESCUMPRIMENTO:

Será encaminhado ao funcionário, por e-mail, comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada, com cópia para a Seção de Recursos Humanos que a manterá arquivada na respectiva pasta funcional do infrator;

b) ADVERTÊNCIA OU SUSPENSÃO:

A pena de advertência escrita ou suspensão será aplicada somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade; e,

c) DEMISSÃO POR JUSTA CAUSA:

Está prevista no artigo 482 da Consolidação das Leis do Trabalhoalienas ¨a¨ a ¨f¨, ficando a critério da administração superior a aplicação da penalidade quando cabível.

São Paulo, 17 de novembro de 2010

                                                           _________
Roberto Allegretti
Presidente da Diretoria Executiva da AFAM

                                                           _________
Joel Gomes Filho 
Diretor Administrativo da AFAM