terça-feira, 14 de agosto de 2012

Políticas de Utilização da Rede


Em primeira instância, é importante observar que através de documentos de normalização, definição de políticas e, em determinados casos, policiamento das tarefas, a equipe de auditoria/suporte em informática estará resguardada para futuro posicionamento em relação aos problemas encontrados e possíveis soluções a serem tomadas.
Certamente um documento de adequação à utilização de recursos tecnológicos deve ser elaborado com base nas próprias políticas e necessidades da empresa, sendo que sua implementação é de responsabilidade da equipe de TI e auditoria.
Basicamente este documento deverá considerar a utilização dos meios tecnológicos pelos usuários do sistema (que no caso, são os próprios funcionários da empresa) e por isso, documentar todo o processo de uso/limitação dos recursos da rede, sistema, etc.
 
Enfoque do documento
Se tratando de uma auditoria em informática, voltamos a produção do documento de acordo com os recursos tecnológicos que, em grande maioria, podem ser descritos e apontados pelos seguintes tópicos:
 
Utilização da Rede:
Atende às questões de confiabilidade, autenticação e utilização dos recursos gerais disponíveis na rede. Em questões mais específicas (como impressoras, por exemplo) um novo tópico tratará das normas. Em geral devese atacar problemas como:
a) Acesso não autorizado
b) Interferir na utilização da rede
c) Finalização incorreta dos recursos utilizados (efetuar logoff)
d) Falta de manutenção nos recursos pessoais
e) Instalação/Modificação indevida de softwares e/ou hardwares
Utilização do Email:
Gerenciar o envio, recebimento e redirecionamento de mensagens eletrônicas.
a) Má utilização da linguagem de comunicação
b) Enviar ou receber mensagens não pertinentes à empresa
c) Utilização de programas ou protocolos não padronizados
d) Enviar mensagens que possam congestionar o tráfego na rede
Utilização de acesso a Internet:
Tratase das normas de acesso a Internet e recursos oferecidos pela mesma.
a) Acesso indevido a sites
b) Upload ou Download indevidos ou não autorizados
c) Divulgação de informações da empresa e clientes por ferramentas em listas de discussão ou bate papos.
d) Uso de softwares P2P, comunicação instantânea e serviços inapropriados
Utilização de Impressoras:
Normas e bom uso dos recursos de impressão disponibilizados pelo sistema.
a) Impressões para benefício próprio ou não pertinente a empresa
b) Utilização de impressões de boa qualidade apenas para última versão de projetos.
c) Reabastecimento dos cartuchos por pessoal não autorizado
d) Não reabastecimento de papel quando necessário
Punições necessárias
Todo o processo de padronização e normalização do uso dos recursos tecnológicos da empresa deve ser acompanhado e resguardado pela equipe responsável pelo setor ou gerência da empresa, assim como com o departamento de recursos humanos.
Problemas encontrados em relação a má utilização da rede deverão ser punidos de acordo com as regras definidas no documento, divulgadas ao usuário infrator e, quando necessário, divulgadas para toda a equipe de produção.
 
Ferramentas de apoio
O levantamento dos softwares e hardwares utilizados no gerenciamento das normas estabelecidas, se possível, deverá ser mostrado junto ao documento. Outra possibilidade – observado o fato de que a grande maioria dos usuários são leigos – é informar a maneira de rastreamento e fiscalização. Ambas situações são necessárias para intimidar alguns usuários no qual a empresa não tem autoridade – em casos de serviços prestados pela Internet a clientes, por exemplo – ou simplesmente para usuários sem responsabilidade com a empresa e equipe de apoio técnico.
 
Obrigado pela leitura.
Guilherme Pontes

Nenhum comentário:

Postar um comentário