Modelo de Política de Segurança – Parte 5

MONTAGEM DE UM MODELO DE POLITICA DE SEGURANÇA-Parte 5

Quanto a política de senhas

Quanto ao cadastramento de senhas, deverá ocorrer da seguinte maneira:

  1. Apenas o Chefe da TI deverá possuir uma senha mestre geral que deverá possuir no mínimo 12 caracteres com letras, números e caracteres especiais.
  2. A senha de administrador de setor, deverá possuir no mínimo 8 caracteres e ter letras e números intercalados.
  3. A senhas referente aos usuários deverão possuir no mínimo 6 caracteres, também devem possuir números e letras intercalados.
  4. Todas as senhas não deverão ser derivadas de datas de aniversário, nome de parentes, time de futebol, esporte favorito, ou qualquer outro fator pessoal. Também não poderá estar em nenhum dicionário e jamais devem ser anotadas.

Quanto a manipulação de senhas, deverá ocorrer da seguinte maneira:

  1. Todo usuário deverá obrigatoriamente decorar sua senha. Não podendo possuir nenhum lembrete por escrito referente a mesma.
  2. Cada senha possuirá um tempo de validade de 6 meses, ao término deste período o usuário deverá cadastrar uma nova senha.
  3. Não é permitido o uso conjunto de senha, caso o usuário esquecer a senha, poderá cadastrar outra junto ao Setor de TI.
  4. A TI só poderá cadastrar ou recadastrar senhas, mediante a um pedido por e-mail e por escrito, quando for solicitado por e-mail, a pessoa responsável deverá dirigir-se ao usuário que fez a solicitação juntamente com o protocolo de pedido.

Vale ressaltar que as medidas acima descritas são de natureza geral e com toda a certeza devem ser incrementadas quando forem utilizadas em qualquer instituição.

Quanto ao uso do E-Mail

Quanto ao cadastro da conta de e-mail da instituição deverá ocorrer da seguinte maneira:

  1. Assim que o funcionário for contratado, será encaminhado ao setor de TI o pedido de cadastro de uma conta de e-mail para o usuário. Este por sua vez deverá assim que se conectar a conta, alterar a senha. O sistema deverá fazer o pedido de mudança de senha assim que o usuário se conectar.
  2. Caso o funcionário se esqueça da senha que cadastrou, deverá fazer um pedido por escrito solicitando a mudança de senha ao setor de TI. Este por sua vez lhe dará uma senha gerada pelo sistema, que por sua vez assim que for logado fará a solicitação da troca de senha.
  3. O nome do e-mail de cada funcionário começará com o ultimo nome seguido de ponto e terminado com o primeiro nome.

Quanto a utilização da conta de e-mail, deverá ocorrer da seguinte maneira:

  1. Só será permitido o uso de e-mail fornecido pela instituição, nenhum outro e-mail poderá ser utilizado pelo usuário.
  2. Não será permitido o envio de arquivos pelos usuários para pessoas de fora da instituição. Este só poderá ser feito pelo Gerente do Setor.
  3. Não será permitido o recebimento de arquivos pelos usuários de pessoas que não forem da instituição. Caso necessite da recepção de algum arquivo, este poderá ser recebido pelo Gerente do Setor.
  4. Não será permitido o envio e ou recepção de e-mail de pessoas que não estejam ligadas diretamente a instituição.
  5. Serão automaticamente bloqueados todos os e-mails que forem enviados a mais de 10 pessoas. Caso seja necessário o envio para uma quantidade maior de pessoas, deverá ser encaminhado um pedido a equipe de TI solicitando a autorização de um envio maior.
  6. Cada usuário deverá organizar sua caixa de e-mail de forma que deverá apagar as mensagens não úteis e salvando no computador as úteis.
  7. O Setor de TI fixará a cota de 100MB de espaço para caixa de e-mail dos usuários e 250MB para os gerentes de setor.
  8. O Setor de TI deverá configurar o uso do protocolo IMAP para todas as contas de e-mail.
  9. O Setor de TI deverá fazer o bloqueio automático de todos os e-mails enviados de outras pessoas que não estejam ligadas a instituição. Caso algum usuário deseje receber o envio de alguma pessoa que não seja da instituição, deverá encaminhar pedido por escrito juntamente com a justificativa.

10.  Cada conta será sujeita a possíveis auditorias, sendo o usuário responsável por tudo aquilo que lê e escreve em seus e-mails.

Muitas outras regras podem ser colocadas neste ponto, mas com as descritas acima observou-se o quão é importante fazer o uso correto do e-mail. Sendo sua utilização segura um dos fatores que fazem com que o ambiente de trabalho se torne mais seguro.

Explore posts in the same categories: Modelo Politica Segurança

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


%d blogueiros gostam disto: