Em primeira instância, é importante observar que através de documentos de normalização, definição de políticas e, em determinados casos, policiamento das tarefas, a equipe de auditoria/suporte em informática estará resguardada para futuro posicionamento em relação aos problemas encontrados e possíveis soluções a serem tomadas.
Certamente um documento de adequação à utilização de recursos
tecnológicos deve ser elaborado com base nas próprias políticas e
necessidades da empresa, sendo que sua implementação é de
responsabilidade da equipe de TI e auditoria.
Basicamente este documento deverá considerar a utilização dos meios
tecnológicos pelos usuários do sistema (que no caso, são os próprios
funcionários da empresa) e por isso, documentar todo o processo de
uso/limitação dos recursos da rede, sistema, etc.
Enfoque do documento
Se tratando de uma auditoria em informática, voltamos a produção do
documento de acordo com os recursos tecnológicos que, em grande maioria,
podem ser descritos e apontados pelos seguintes tópicos:
Utilização da Rede:
Atende às questões de confiabilidade, autenticação e utilização dos
recursos gerais disponíveis na rede. Em questões mais específicas (como
impressoras, por exemplo) um novo tópico tratará das normas. Em geral
devese atacar problemas como:
a) Acesso não autorizadob) Interferir na utilização da redec) Finalização incorreta dos recursos utilizados (efetuar logoff)d) Falta de manutenção nos recursos pessoaise) Instalação/Modificação indevida de softwares e/ou hardwares
Utilização do Email:
Gerenciar o envio, recebimento e redirecionamento de mensagens eletrônicas.
a) Má utilização da linguagem de comunicaçãob) Enviar ou receber mensagens não pertinentes à empresac) Utilização de programas ou protocolos não padronizadosd) Enviar mensagens que possam congestionar o tráfego na rede
Utilização de acesso a Internet:
Tratase das normas de acesso a Internet e recursos oferecidos pela mesma.
a) Acesso indevido a sitesb) Upload ou Download indevidos ou não autorizadosc) Divulgação de informações da empresa e clientes por ferramentas em listas de discussão ou bate papos.d) Uso de softwares P2P, comunicação instantânea e serviços inapropriados
Utilização de Impressoras:
Normas e bom uso dos recursos de impressão disponibilizados pelo sistema.
a) Impressões para benefício próprio ou não pertinente a empresab) Utilização de impressões de boa qualidade apenas para última versão de projetos.c) Reabastecimento dos cartuchos por pessoal não autorizadod) Não reabastecimento de papel quando necessário
Punições necessárias
Todo o processo de padronização e normalização do uso dos recursos
tecnológicos da empresa deve ser acompanhado e resguardado pela equipe
responsável pelo setor ou gerência da empresa, assim como com o
departamento de recursos humanos.
Problemas encontrados em relação a má utilização da rede deverão ser
punidos de acordo com as regras definidas no documento, divulgadas ao
usuário infrator e, quando necessário, divulgadas para toda a equipe de
produção.
Ferramentas de apoio
O levantamento dos softwares e hardwares utilizados no gerenciamento
das normas estabelecidas, se possível, deverá ser mostrado junto ao
documento. Outra possibilidade – observado o fato de que a grande
maioria dos usuários são leigos – é informar a maneira de rastreamento e
fiscalização. Ambas situações são necessárias para intimidar alguns
usuários no qual a empresa não tem autoridade – em casos de serviços
prestados pela Internet a clientes, por exemplo – ou simplesmente para
usuários sem responsabilidade com a empresa e equipe de apoio técnico.
Obrigado pela leitura.
Guilherme Pontes

Linux
Curso Java
Papers Java
Database
Hardware
Informática
Gestão de TI
Diversão
Download
Potions
Homepage
Blog
Facebook
Youtube
Twitter
Linubr.org
Nenhum comentário:
Postar um comentário