Informatica

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1807 palavras )
  • Download(s) : 0
  • Publicado : 4 de setembro de 2012
Ler documento completo
Amostra do texto
Politica de Segurança da IM@

Aspectos preliminares
Abrangência e escopo de atuação politica
Integridade: Somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações;
Confidencialidade: Somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação;
Disponibilidade: a informação deve estar disponível para as pessoas autorizadassempre que necessário ou demandado.
Definições fundamentais:

* Os empregados devem assumir uma postura pró-ativa no que diz respeito à proteção das informações da IMA e devem estar atentos a ameaças externas, bem como fraudes, roubo de informações, e acesso indevido a sistemas de informação sob responsabilidade da IMA;

* As informações não podem ser transportadas em qualquer meiofísico, sem as devidas proteções;

* Assuntos confidenciais não devem ser expostos publicamente;

* Senhas, chaves e outros recursos de caráter pessoal são considerados intransferíveis e não podem ser compartilhados e divulgados;

* Somente softwares homologados podem ser utilizados no ambiente computacional da IMA;

* Documentos impressos e arquivos contendo informaçõesconfidenciais devem ser armazenados e protegidos. O descarte deve ser feito na forma da legislação pertinente;
* Todo usuário, para poder acessar dados das redes de computadores utilizadas pela IMA, deverá possuir um código de acesso atrelado à uma senha previamente cadastrados, sendo este pessoal e intransferível, ficando vedada a utilização de códigos de acesso genéricos ou comunitários;

* Não épermitido o compartilhamento de pastas nos computadores de empregados da empresa. Os dados que necessitam de compartilhamento devem ser alocados nos servidores apropriados, atentando às permissões de acesso aplicáveis aos referidos dados;

* Todos os dados considerados como imprescindíveis aos objetivos da IMA devem ser protegidos através de rotinas sistemáticas e documentadas de cópia desegurança, devendo ser submetidos à testes periódicos de recuperação;

* O acesso à dependências da IMA ou à ambientes sob controle da IMA dispostos em dependências de seus clientes deve ser controlado de maneira que sejam aplicados os princípios da integridade, confidencialidade e disponibilidade da informação ali armazenada ou manipulada, garantindo a rastreabilidade e a efetividade do acessoautorizado;

* O acesso lógico à sistemas computacionais disponibilizados pela IMA deve ser controlado de maneira que sejam aplicados os princípios da integridade, confidencialidade e disponibilidade da informação, garantindo a rastreabilidade e a efetividade do acesso autorizado;

* São de propriedade da IMA todas as criações, códigos ou procedimentos desenvolvidos por qualquerempregado, estagiário, aprendiz ou prestador de serviço durante o curso de seu vínculo com a empresa.
Normas e regulamentos aos quais a politica esta subordinada
* Ameaça: Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.  [ISO/IEC 13335-1:2004].

* Ativo: qualquer coisa que tenha valor para organização. [ISO/IEC 13335-1:2004].

*Controle: forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. [ABNT NBR ISO/IEC 27002:2005].

* Evento de segurança da informação: ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação oufalha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. [ISO/IEC TR 18044:2004].

* Gestão de riscos: atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. [ABNT ISO/IEC Guia 73:2005].

* Incidente de segurança da informação: indicado por um simples ou por uma série de eventos de...
tracking img