A Rede Informática do DEC

Regras de Acesso e Utilização


Política de Gestão da Rede Informática

 

Gestão dos Recursos da Rede Informática

 

Os recursos da rede informática do DEC são:

 

Identificação de Ameaças

 

Acesso não Autorizado

Um dos problemas mais importantes é o acesso de pessoas não-autorizadas à rede informática do DEC, o qual se pode manifestar de várias formas. De um modo geral, o uso de um recurso da rede sem autorização prévia é considerado uso ou acesso não autorizado.

 

Disseminação de Informação

A disseminação de informação também constitui uma ameaça importante, a qual se pode manifestar de várias formas (ficheiros de sistema, trabalhos académicos, etc.).

 

Negação de Serviço

O bom funcionamento das ligações de rede entre os dispositivos computacionais é essencial para que os utilizadores realizem as suas tarefas eficientemente. Alguns dos tipos de negação de serviço são:


Uso da Rede Informática e Responsabilidades

 

Acesso Autorizado aos Recursos Informáticos

Existe uma lista de utilizadores autorizados a usar os serviços da rede informática do DEC, a qual inclui todos os alunos do 5º ano, alunos de mestrado e de doutoramento, inscritos nos cursos do DEC, docentes e funcionários do DEC, assim como alguns utilizadores externos (outros departamentos, etc.).

Os utilizadores distinguem-se em internos, quando estão a aceder de dentro das instalações físicas do DEC, e externos. Um utilizador externo tem algumas responsabilidades adicionais.

 

Uso Adequado dos Recursos

O uso adequado dos recursos informáticos do DEC proíbe aos utilizadores normais:

 

Definição da Autoridade

A autoridade é exercida pelos administradores da rede informática do DEC, os quais gozam de direitos vedados aos utilizadores normais. Os administradores só podem ser docentes do DEC e funcionários especialmente habilitados.

Certas tarefas que não sejam críticas podem ser atribuídas a alunos do DEC (vigilância das salas, implementação e manutenção de serviços informáticos, gestão das requisições de password, etc.).

 

Responsabilidades dos Utilizadores

É da responsabilidade dos utilizadores:

 

Responsabilidades dos Administradores

A criação e manutenção de áreas/passwords dos utilizadores é da responsabilidade única dos administradores, os quais podem cancelar temporariamente qualquer acesso de um utilizador em caso de suspeita de problema.

Os utilizadores alunos não podem escolher o nome de utilizador nem pedir nomes alternativos para uso do correio electrónico. A password inicial para acesso ao sistema pode ser gerada automaticamente. Áreas de utilizador aluno que não sejam usadas há mais de 3 meses podem ser desactivadas ou removidas imediatamente.


 

Violação de Segurança da Rede Informática

Independentemente do tipo de controlo exercido, existe uma tendência manifesta de alguns utilizadores em violarem a política de segurança. Uma investigação subsequente será sempre efectuada pelos administradores da rede informática do DEC para determinar as circunstâncias da violação, sem prejuízo de se encaminhar a notificação da ocorrência para instâncias superiores (Conselho Directivo da FEUP, Polícia Judiciária, etc.), e de acordo com a lei portuguesa sobre crime informático.

 

Externa

Uma violação com origem externa à rede informática do DEC provocará o fecho temporário do acesso dos serviços informáticos à rede originária da violação.

 

Interna

Rede Informática Local

Uma violação efectuada por um ou mais utilizadores do DEC poderá causar a cessação do acesso aos sistemas informáticos do DEC.

Rede Informática Remota

A violação de uma rede informática externa ao DEC poderá levar os administradores da rede DEC a fornecerem toda a informação disponível aos administradores da rede remota, e a agirem punitivamente sobre os utilizadores envolvidos.

 

Resposta

A estratégia de resposta a uma violação grave da segurança informática será proteger a rede e restabelecer os serviços informáticos logo que possível, de modo a que os utilizadores possam retomar o seu trabalho.


 

Divulgação da Política de Gestão

Os administradores dos sistemas informáticos colocarão este documento disponível:


 

Prevenção de Problemas de Segurança

Acesso aos Recursos

Os pontos de acesso à rede informática do DEC são:

Ligações privadas para o exterior através de computadores do DEC são terminantemente proibidas.

 

Segurança Física

É rigorosamente proibido:

 

Monitorização

Uso

A monitorização do uso dos sistemas informáticos é feita periodicamente pelos administradores, para além de software especial de monitorização em execução permanente.

Mecanismos

Alguns dos mecanismos empregues são:

 

Procedimentos de Recuperação

O DEC realiza backups semanais, nos servidores, das áreas completas de alunos e professores, alternadamente, mas não se responsabiliza por ficheiros críticos dos utilizadores (trabalhos, testes, etc.).

A responsabilidade de salvaguarda da informação cabe ao utilizador que a manipula. O DEC não se compromete em garantir a reposição de informação perdida.


 

Conclusão

Para quaisquer esclarecimentos, contactar:

Versão 1.0, Setembro de 1998.