SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
PSI – Norma – Controle de Acesso

   1. FINALIDADE

      1.1. Definir regras de controle de acesso e direitos para cada usuário ou grupos
           de usuário da xxxxxxx (nome da empresa).

   2. APLICABILIDADE

      2.1. Todos os usuários da empresa xxxxxxx.

   3. CONCEITOS

      3.1. Usuário – É todo aquele que exerça, ainda que transitoriamente e sem
           remuneração, por eleição, nomeação, designação, contratação ou qualquer
           outra forma de investidura ou vínculo, mandato, cargo, emprego ou função
           da xxxxxxx (nome da empresa);

      3.2. Servidor – É um sistema de computação que fornece serviços a uma rede de
           computadores;

      3.3. Rede – São computadores e outros dispositivos interligados que
           compartilham informações ou recursos da xxxxxxx (nome da empresa);

      3.4. Criptografia – Método de transformar qualquer informação da sua forma
           original para outra ilegível, de forma que somente o seu destinatário será o
           conhecedor da informação;

      3.5. Hash - Transformação de uma grande quantidade de informações em uma
           pequena quantidade de informações.


   4. REGRAS GERAIS

      4.1. Todos os usuários devem estar acompanhados de crachás com identificação
           completa e da área de atuação de dentro da empresa;

      4.2. O acesso a servidores é restrito a todos os usuários, exceto aos da área de
           T.I., devidamente autorizados;

      4.3. Pedidos de acesso para outras áreas da empresa devem ser feitos junto ao
           responsável pelos Recursos Humanos;

      4.4. Para o uso das estações de trabalho, cada usuário deve possuir um
           identificador (ID de usuário) único, juntamente com uma senha pessoal;

      4.5. Todos os usuários devem guardar em sigilo sua senha de acesso;

      4.6. É obrigatória a troca de senhas a cada dois meses;
4.7. Manter registro de senhas anteriores utilizadas, bloqueando a reutilização;

  4.8. Armazenamento e transmissão de senhas devem ser feito de forma protegida
       (criptografia ou hashed);

  4.9. Todas as ações na rede devem ser registradas em um arquivo e armazenadas
       no servidor;

  4.10. Todos os usuários devem receber uma declaração por escrito dos seus
      direitos de acesso;

  4.11. Todos os usuários devem assinar uma declaração indicando que eles
      entendem as condições de acesso;

  4.12. Conexões externas somente serão permitidas com autorização da direção
      da empresa;

  4.13. O uso de sistema de estoque é autorizado somente para usuários com
      permissões de acesso;

  4.14. O acesso ao sistema de estoque deve ser feito através de procedimentos
      de autenticação;

  4.15. Remover imediatamente ou bloquear direitos de acesso de usuários que
      mudaram de cargos ou funções, ou deixaram a organização;


5. NÃO É PERMITIDO

  5.1. Identificador de usuário seja de forma ofensiva ou coisas do gênero;

  5.2. Uso de senhas menores que seis caracteres e sem combinações entre
       números e letras;

6. RESPONSABILIDADES

  6.1. Usuários

     6.1.1. Seguir esta norma.

  6.2. Direção

     6.2.1. Apoiar esta norma bem como a Política de Segurança da Informação
            e as Normas que a complementam.

  6.3. Área de T.I.

     6.3.1. Disponibilizar, manter e monitorar os recursos que provêem o
            controle de acesso;
6.3.2. Instruir e monitorar os usuários;

     6.3.3. Passar irregularidades de controle de acesso à Direção da xxxxxxx
            (nome da empresa).


7. EXCEÇÕES

  7.1. Qualquer solicitação de exceção deve ser enviada para a Área de T.I. para
       que seja feita uma análise de viabilidade e, caso seja necessária, para uma
       avaliação de setores superiores.

8. PENALIDADES

  8.1. O não cumprimento desta norma está sujeito às penalidades previstas em
       Lei.

Más contenido relacionado

Destacado

Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação FícticiaVitor Melo
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAlexandre Atheniense
 
Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...
Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...
Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...Escola de Governança da Internet no Brasil
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
A questão da informação aula 4 - economia e política da informação
A questão da informação   aula 4 - economia e política da informaçãoA questão da informação   aula 4 - economia e política da informação
A questão da informação aula 4 - economia e política da informaçãoJônatas Abreu
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosGLM Consultoria
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosAlvaro Gulliver
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurançacesarqcastro
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Palestra governança por Fernando Palma
Palestra governança por Fernando PalmaPalestra governança por Fernando Palma
Palestra governança por Fernando PalmaFernando Palma
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 

Destacado (20)

Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPASegurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da Informação
 
Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...
Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...
Economia Política na era da Informação: Propriedade Intelectual x Livre Compa...
 
Tema 14 absencia_
Tema 14 absencia_Tema 14 absencia_
Tema 14 absencia_
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
A questão da informação aula 4 - economia e política da informação
A questão da informação   aula 4 - economia e política da informaçãoA questão da informação   aula 4 - economia e política da informação
A questão da informação aula 4 - economia e política da informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de Negócios
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Palestra governança por Fernando Palma
Palestra governança por Fernando PalmaPalestra governança por Fernando Palma
Palestra governança por Fernando Palma
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Apresentação oficial de etica na net
Apresentação oficial de etica na netApresentação oficial de etica na net
Apresentação oficial de etica na net
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 

Exemplo de norma para controle de acesso (PSI)

  • 1. PSI – Norma – Controle de Acesso 1. FINALIDADE 1.1. Definir regras de controle de acesso e direitos para cada usuário ou grupos de usuário da xxxxxxx (nome da empresa). 2. APLICABILIDADE 2.1. Todos os usuários da empresa xxxxxxx. 3. CONCEITOS 3.1. Usuário – É todo aquele que exerça, ainda que transitoriamente e sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função da xxxxxxx (nome da empresa); 3.2. Servidor – É um sistema de computação que fornece serviços a uma rede de computadores; 3.3. Rede – São computadores e outros dispositivos interligados que compartilham informações ou recursos da xxxxxxx (nome da empresa); 3.4. Criptografia – Método de transformar qualquer informação da sua forma original para outra ilegível, de forma que somente o seu destinatário será o conhecedor da informação; 3.5. Hash - Transformação de uma grande quantidade de informações em uma pequena quantidade de informações. 4. REGRAS GERAIS 4.1. Todos os usuários devem estar acompanhados de crachás com identificação completa e da área de atuação de dentro da empresa; 4.2. O acesso a servidores é restrito a todos os usuários, exceto aos da área de T.I., devidamente autorizados; 4.3. Pedidos de acesso para outras áreas da empresa devem ser feitos junto ao responsável pelos Recursos Humanos; 4.4. Para o uso das estações de trabalho, cada usuário deve possuir um identificador (ID de usuário) único, juntamente com uma senha pessoal; 4.5. Todos os usuários devem guardar em sigilo sua senha de acesso; 4.6. É obrigatória a troca de senhas a cada dois meses;
  • 2. 4.7. Manter registro de senhas anteriores utilizadas, bloqueando a reutilização; 4.8. Armazenamento e transmissão de senhas devem ser feito de forma protegida (criptografia ou hashed); 4.9. Todas as ações na rede devem ser registradas em um arquivo e armazenadas no servidor; 4.10. Todos os usuários devem receber uma declaração por escrito dos seus direitos de acesso; 4.11. Todos os usuários devem assinar uma declaração indicando que eles entendem as condições de acesso; 4.12. Conexões externas somente serão permitidas com autorização da direção da empresa; 4.13. O uso de sistema de estoque é autorizado somente para usuários com permissões de acesso; 4.14. O acesso ao sistema de estoque deve ser feito através de procedimentos de autenticação; 4.15. Remover imediatamente ou bloquear direitos de acesso de usuários que mudaram de cargos ou funções, ou deixaram a organização; 5. NÃO É PERMITIDO 5.1. Identificador de usuário seja de forma ofensiva ou coisas do gênero; 5.2. Uso de senhas menores que seis caracteres e sem combinações entre números e letras; 6. RESPONSABILIDADES 6.1. Usuários 6.1.1. Seguir esta norma. 6.2. Direção 6.2.1. Apoiar esta norma bem como a Política de Segurança da Informação e as Normas que a complementam. 6.3. Área de T.I. 6.3.1. Disponibilizar, manter e monitorar os recursos que provêem o controle de acesso;
  • 3. 6.3.2. Instruir e monitorar os usuários; 6.3.3. Passar irregularidades de controle de acesso à Direção da xxxxxxx (nome da empresa). 7. EXCEÇÕES 7.1. Qualquer solicitação de exceção deve ser enviada para a Área de T.I. para que seja feita uma análise de viabilidade e, caso seja necessária, para uma avaliação de setores superiores. 8. PENALIDADES 8.1. O não cumprimento desta norma está sujeito às penalidades previstas em Lei.