Manual Tec No Log I Ada in For Macao
Manual Tec No Log I Ada in For Macao
de Barueri
MANUAL DE
TECNOLOGIA DE
INFORMAÇÃO
Procedimentos – Segurança da Informação e Plano de contingência
Sumário
1. INTRODUÇÃO .................................................................................................................... 4
2. Regulamentação utilizada: ............................................................................................ 4
3. CONCEITOS E SIGLAS ................................................................................................... 5
4. GESTÃO DA TECNOLOGIA DA INFORMAÇÃO ........................................................ 6
5. ACESSOS LÓGICOS ........................................................................................................ 6
5.1. Acesso ao Servidor de Dados e Utilização das Estações de Trabalho ......... 6
5.2. Solicitação de criação e liberação e acesso ao servidor de dados e
estação de trabalho ................................................................................................................. 6
5.3. Criação de usuário para acesso servidor ............................................................. 7
5.4. Criação de usuário para acesso a estação de trabalho ..................................... 7
5.5. Criação de usuário sistemas contratados ............................................................. 9
5.6. Bloqueio, alteração e exclusão de usuários ....................................................... 10
5.6.1. Servidor de dados ................................................................................................. 10
5.6.2. Estação de Trabalho .............................................................................................. 10
5.6.3. Sistemas e Aplicativos contratados.................................................................. 10
6. ESTAÇÕES DE TRABALHO ......................................................................................... 11
6.1. Softwares, arquivos e hardwares .......................................................................... 11
6.2. Configuração de Aplicativos e programas nas estações de trabalho
implantação ............................................................................................................................. 12
6.3. Recomendações de uso das estações de trabalho .......................................... 13
7. DISPOSITIVOS MÓVEIS ................................................................................................ 14
8. DISPOSITIVOS PESSOAIS ........................................................................................... 15
9. TRABALHO REMOTO .................................................................................................... 15
10. E-MAIL ........................................................................................................................... 16
10.1. Solicitação de criação e configuração de e-mail ........................................... 17
10.2. Criação de endereço.............................................................................................. 17
10.3. Configuração do gerenciador de e-mails......................................................... 18
11. INTERNET ..................................................................................................................... 18
12. MANUTENÇÃO ............................................................................................................ 19
12.1. Incidentes e Suporte.............................................................................................. 19
13. SOFTWARES CONTRATADOS ............................................................................... 21
13.1. Instalação, Treinamento e Suporte.................................................................... 21
1
13.2. Segurança ................................................................................................................ 21
13.3. Sistemas contratados ........................................................................................... 22
13.4. ASPPREV .................................................................................................................. 22
13.5. CECAM ...................................................................................................................... 22
13.6. FAC............................................................................................................................. 23
13.7. PLENUS – PORTAL WEB ..................................................................................... 23
13.8. Outros sistemas utilizados .................................................................................. 23
14. REDE .............................................................................................................................. 24
15. BACKUP ........................................................................................................................ 24
15.1. Procedimentos de Backup: ................................................................................. 25
16. MAPEAMENTO DE INFRAESTRUTURA ............................................................... 26
16.1. Estrutura de Servidores........................................................................................ 26
16.2. Servidor de dados – locado por contrato ........................................................ 27
16.3. Servidor Backup – equipamento patrimônio IPRESB .................................. 27
16.4. Servidor CECAM ..................................................................................................... 27
16.5. Servidor Internet Firewall ..................................................................................... 27
16.6. Localização .............................................................................................................. 28
16.7. Conexões e energia ............................................................................................... 28
16.8. Estrutura de rede .................................................................................................... 29
16.8.1. Rede cabeada ...................................................................................................... 29
16.8.2. Rede Wireless...................................................................................................... 30
16.8.3. Internet .................................................................................................................. 31
17. SEGURANÇA DA INFORMAÇÃO ............................................................................ 32
17.1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ............................................. 32
17.2. CONTROLE DE ACESSO ...................................................................................... 32
17.3. SEGURANÇA FÍSICA E DO AMBIENTE ............................................................ 33
17.3.1. Controles de entrada física.............................................................................. 33
17.3.2. Trabalho em áreas seguras ............................................................................. 34
17.3.3. Áreas de entrega e carregamento.................................................................. 34
17.3.4. Equipamentos ..................................................................................................... 34
17.4. SEGURANÇA NAS OPERAÇÕES ....................................................................... 35
17.4.1. Proteção contra códigos maliciosos ............................................................ 35
2
17.4.2. Localização de arquivos ................................................................................... 36
17.4.3. Cópias de segurança ......................................................................................... 36
17.4.4. Registros de Acesso ......................................................................................... 36
17.4.5. Softwares e Hardwares ..................................................................................... 36
17.4.6. E-mail e internet .................................................................................................. 36
17.5. INCIDENTE DE REDE ............................................................................................ 37
17.6. SISTEMAS CONTRATADOS ................................................................................ 37
18. PLANO DE CONTIGÊNCIA ....................................................................................... 38
18.1. Internet ...................................................................................................................... 38
18.2. Energia ...................................................................................................................... 39
18.3. Sala de TI .................................................................................................................. 40
18.4. Backup ...................................................................................................................... 40
18.5. Recuperação de dados perdidos ....................................................................... 40
18.6. Falha em sistemas ................................................................................................. 41
18.7. Falha de hardware estações de trabalho e impressoras ............................. 41
18.8. Falha no serviço de e-mail ................................................................................... 41
19. ANEXOS ........................................................................................................................ 42
3
1. INTRODUÇÃO
2. Regulamentação utilizada:
4
3. CONCEITOS E SIGLAS
5
4. GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
5. ACESSOS LÓGICOS
5.1. Acesso ao Servidor de Dados e Utilização das Estações de
Trabalho
- Troca de divisão;
- Utilização temporária;
6
A solicitação para criação pode ser feita pelos gestores e gerentes, devendo ser
enviada previamente por e-mail, contendo as seguintes informações:
- Nome do servidor
- Matrícula
- Cargo
Para utilização da estão de trabalho, quando solicitado para uso exclusivo nas
atividades diárias, deve-se criar usuário no gestor do sistema operacional tendo
a permissão de uso como usuário. Essa criação será feita pelo usuário
administrador no equipamento. Sendo realizada após a solicitação para
utilização, pelo responsável designado.
7
Especificações:
- Nome do usuário;
- Nome de programas;
- Número de telefones;
- Números sequenciais;
- Data de nascimento;
- Número de documentos;
- Letras repetidas;
8
5.5. Criação de usuário sistemas contratados
9
5.6. Bloqueio, alteração e exclusão de usuários
10
Fluxo dos Procedimentos
6. ESTAÇÕES DE TRABALHO
11
arquivos supérfluos ou pessoais, observando-se a confidencialidade de dados e
informações.
- Editor de Texto;
- Navegador de Internet;
- Gerenciador de e-mail;
- Antivírus;
12
Os aplicativos ou programas de terceiros contratados pelos IPRESB deverão ser
instalados e configurados pela empresa fornecedora contratada e previamente
autorizados.
13
7. DISPOSITIVOS MÓVEIS
- Backup de arquivos;
Fluxo de Procedimentos:
14
8. DISPOSITIVOS PESSOAIS
Fluxo de procedimentos:
9. TRABALHO REMOTO
15
- Avaliação de segurança quanto aos riscos do acesso;
Fluxo de procedimentos:
10. E-MAIL
16
ocasionam bloquei do domínio, o que pode causar transtornos ao envio de e-
mails;
A solicitação para criação pode ser feita pelos gestores e gerentes, devendo ser
enviada previamente, contendo as seguintes informações:
- Nome do servidor
- Matrícula
- Cargo
17
10.3. Configuração do gerenciador de e-mails
Caso opte pelo gerenciador, o mesmo deve ser configurado por responsável
designado. O protocolo a ser configurado é: IMAP.
Fluxo de procedimento:
11. INTERNET
- Utilizar sites que realizem edições em arquivos de texto, imagem, PDF, sem
prévia autorização de servidor responsável;
- Verificação do problema
19
- Após o atendimento registrar a ocorrência em planilha de controle. Caso
necessite de retirada do equipamento efetuar o acompanhamento até a
resolução, e registro em planilha de controle.
Fluxo incidentes:
20
13. SOFTWARES CONTRATADOS
13.2. Segurança
21
- Manter registro de logs dos usuários e alterações;
13.4. ASPPREV
13.5. CECAM
22
As manutenções relativas ao sistema são de responsabilidade da CECAM.
13.6. FAC
23
14. REDE
WI-FI
15. BACKUP
24
Os backups dos sistemas de informação são de responsabilidade da empresa
contratada. O backup de arquivos do servidor lotado no IPRESB é de
responsabilidade de técnico responsável.
Backup A – 15 dias
25
Representação gráfica do processo de backup:
1 - Servidor de dados;
1 – Servidor Backup;
1 – Servidor CECAM;
26
16.2. Servidor de dados – locado por contrato
28
16.8. Estrutura de rede
16.8.1. Rede cabeada
Sala TI – 2º Pavimento
- SWITCH 24 PORTAS HP 19205 – JL 381A10/100/1000 RJ-45
- 2 SWITCH 48 PORTAS HP 1820 – J9981A 10/100/1000 RJ 45
Corredor Acesso Externo - Térreo
- 1 SWITCH 24 PORTAS HP 1820 – J9980A 10/100/1000 RJ 45
Estrutura
Térreo - 24 Pontos
1º Pavimento – 48 Pontos
2º Pavimento – 24 Pontos
Representação gráfica da estrutura de rede cabeada:
29
16.8.2. Rede Wireless
Rede IPRESB - a rede sem fio possui atualmente 5 equipamentos, gerando sinal
com cobertura completa de todo o prédio. A rede sem fio disponibiliza acesso ao
servidor de dados, seguindo os procedimentos de acesso autorizado e internet.
30
16.8.3. Internet
- Velocidade de 50mbps;
- IP fixo e valido;
31
17. SEGURANÇA DA INFORMAÇÃO
32
- Controlar e atualizar o acesso de usuários: novos, realocados e desligados;
1. Acessos Lógicos
2. Estações de Trabalho
3. Dispositivos Móveis
4. Dispositivos Pessoais
5. Trabalho Remoto
Caso seja identificado algum visitante em área não autorizada deverá ser
reportado ao controlador de acesso ou segurança.
33
17.3.2. Trabalho em áreas seguras
17.3.4. Equipamentos
É orientado aos usuários que evitem comer, beber e fumar nas proximidades
das instalações de processamento de informação (Sala de TI).
34
O edifício possui sistema de câmeras de segurança, com o registro dos
últimos 14 dias, e segurança 24 horas.
35
17.4.2. Localização de arquivos
O acesso ao e-mail é feito por meio de senha, sendo o uso restrito aos interesses
do Ipresb.
36
17.5. INCIDENTE DE REDE
37
18. PLANO DE CONTIGÊNCIA
18.1. Internet
O Ipresb possui contrato para fornecimento de link de internet de fibra ótica, com
redundância, caso o link principal pare de funcionar o servidor de internet aciona
o link reserva.
38
18.2. Energia
39
18.3. Sala de TI
18.4. Backup
40
18.6. Falha em sistemas
41
19. ANEXOS
42