Adm. Firewall
  Atualizações GI
  PABX
  Requisição Suporte
  Adm. Chamados
  Assinatura Outlook
  EMPREGOS
  Relatórios Analytics
  Novo Admin
  Requisição Pesquisa
  Atendimento Candidato
  DOCUMENTAÇÕES
  Padrões Desenvolv.
  Ferramentas Cobrança
  Manual Contact
    SEGURANÇA TECNOLÓGICA
    3. Segurança Tecnológica (informação / dados / rede)
   

Dentro de cada estações de trabalho e servidor trafegam...Informações Seguras. A segurança das informações que trafegam na rede interna da empresa, só se tornam uma ferramenta capaz de alavancar verdadeiramente os negócios, quando seu uso está vinculado à medidas de proteção dos dados corporativos.
Vale lembrar que as Políticas de Segurança Tecnológicas só são eficazes e funcionam quando há a colaboração, cooperação e ciência dos usuários.

    Todas as estações de trabalho e servidores de nossa rede interna estão protegidos com o sistema de antivírus da CA - Computer Associates.
    Estações de Trabalho e Servidores - Etrust Antivirus v.7.1.501 - Utilizam a mesma solução, faz o monitoramento em tempo real e background e executa uma verificação e remoção de possíveis vírus em todas as estações do nosso domínio. A lista de vírus é pré-estabelecida pela CA e atualizada de acordo com o agendamento definido pelo Dpto. Suporte.
   

Servidor de E-mail - Etrust Antivirus v.7.1.501 for Microsoft Exchange - Faz o monitoramento de todas as mensagens que entram (recebidas) e as que saem (enviadas) com ou sem anexo, nos domínios performance.com.br, empregos.com.br e pch.com.br, deletando mensagens com anexos identificados como vírus de acordo com uma lista pré-estabelicida e atualizada pela CA, bloqueando arquivos de extensões determinadas e proibidas pelo administrador do sistema como:

.SCR / PIF / WAV /BMP / BAT / AVI / PPT / PPS / MP3 / EXE / RAR / MSI.

Lembramos que, se por algum motivo alguma mensagem enviada ou recebida e a mesma se enquadrar nos esclarecimentos acima, o remetente ou destinatário, ira receber uma mensagem notificando o porque da mensagem não ter conseguido ser entregue ou enviada

    Observação: As extensões de arquivos .DOC / .XLS / .TXT respectivamente dos programas Word, Excel e Arquivo de Texto podem ser considerados como arquivos suspeitos que contenha vírus, trojans e worms, porém estes arquivos são de vital importância para os trabalhos nos Departamentos da empresa, sendo assim não serão bloqueados mas, pedimos total atenção quanto estas extensões. Ao receber emails com estas extensões, confirme o remetente, o nome do arquivo e mesmo assim persistindo a dúvida contate o Depto de Suporte - Informática e Telefonia.
    Uma boa maneira de se tratar esses arquivos .DOC / .XLS / .TXT e enviar os arquivos zipados, pois os arquivos serão verificados e comprimidos e os mesmos ficam menores e mais leves de serem transmitidos pelo servidor de email.
    Internet (acesso e navegação)
    Toda requisição que é solicitada através da internet quer dizer, navegação em algum site, as informações passam e chegam primeiro em um servidor quem tem a função de Firewall (Barreira de Proteção) e Proxy (Controlador de Acessos). O usuário da rede interna deve-se autenticar neste servidor, especificamente no serviço de Proxy para poder navegar na internet. É este servidor que bloqueia o acesso de pessoas não autorizadas na rede interna da empresa, bloqueia o acesso a webmail particular, bloqueia o download de determinadas extensões de arquivos através da internet, delimita e controla as portas de acesso a determinados serviços tais como FTP, Sites Seguros, MSN, ICQ, HTTP e outros.
    Cópia de Segurança
    A estrutura de cópia de segurança foi criada da seguinte maneira: Criação de um Diretório chamado Departamentos onde dentro deste diretório cada Departamento da empresa tem uma Pasta e dentro desta pasta cada usuário tem a sua pasta. Esta estrutura foi criada para evitar transtornos no que diz respeito a documentos e informações utilizados pelo Departamento e usuário da rede. Os principais pontos para a criação foram:
    * Evitar a perda de documentos e informações de usuários e ex-usuários;
    * Caso a máquina que o usuário esteja utilizando apresentar algum problema, o usuário pode acessar seus documentos de outra estação de trabalho;
    * É realizado todos os dias, um backup (cópia de segurança) para a segurança e proteção dos documentos e informações.
    O nível de segurança é:
    * A pasta do Departamento (ex. Administrativo) é acessada por todos os usuários incluídos no Grupo do departamento e para manutenção pelos administradores do sistema.
    * A pasta do usuário (ex. ltunico) é acessada apenas por ele mesmo, Gerente da área e para manutenção pelos administradores do sistema.
    Tudo isso é feito via rede e os programas Word e Excel por padrão são configurados para salvar os documentos na respectiva pasta do usuário/Departamento.
    Atenção - O usuário que preferir salvar os documentos localmente, fica fora dos procedimentos descritos acima ficando de total responsabilidade a gaurda e manuseio deste documentos. Porisso aconselhamos a todos os usuários se utilizarem da estrutura informa acima.
    Vamos esclarecer alguns pontos que são importantes no que diz respeito a vírus, trojans, worms, spyware, para uma melhor compreensão tanto para uso corporativo como doméstico.
    Os vírus de computador representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano a máquina infectada, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Vale lembrar que os usuários dos sistemas operacionais Windows (sistema operacional da empresa) são vítimas quase que exclusivas de vírus.
    Para contaminarem os computadores, os vírus (tem este nome porque possuem características de se multiplicar facilmente, assim como ocorre com os vírus reais) antigamente usavam disquetes ou arquivos infectados. Hoje, já existem alguns vírus que não precisam ser executados e os que precisam ser executados e podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças a internet ou uma rede de computadores. O método de propagação mais comum é o uso de emails, onde o vírus usa um texto que tenta convencer o internauta ou usuário a clicar no arquivo em anexo. Geralmente é nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O email (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do email acreditar que trata-se de uma mensagem verdadeira. Nesse meio todo ainda há os vírus que exploram falhas de programação de determinados softwares. Algumas dessas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba.
    Há outros tipos de programas maliciosos chamadas de pragas digitais que não são exatamente vírus. A definição do que a praga é ou não depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os tipos mais comuns são:
    Cavalos-de-tróia (trojans) - são um tipo de praga digital que, basicamente permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.
    Worms (vermes) - podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação. Os worms pode se propagar rapidamente para outros computadores de maneira discreta e o usuário só nota o problema quando a máquina apresenta alguma anormalidade. Esses worms podem capturar endereços de emails em arquivos do usuário ou usar serviços de SMTP (sistema de envio de emails) próprios.
    Spywares, Keyloggers e Hijackers - >Spywares são programas que ficam 'espionando' as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso ou malicioso. Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spyweres ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal é capturar senhas. Hijackers são programas ou scripts que 'sequestram' navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e ipede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.