escola profissional de agricultura e desenvolvimento rural...

40
Escola Profissional de Agricultura e Desenvolvimento Rural de Ponte de Lima Políticas de Segurança do Sistema Informático

Upload: others

Post on 01-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Escola Profissional de Agricultura e Desenvolvimento Rural de Ponte de Lima

Políticas de Segurança do Sistema Informático

2

ÍNDICE

1. Contextualização ...................................................................................................................................4

Introdução às Políticas de Segurança ........................................................................................................4

Objectivos da Segurança Informática........................................................................................................4

Necessidade de uma abordagem global ...................................................................................................5

Implementação de uma política de segurança .........................................................................................5

2. Descrição do Sistema Informático .........................................................................................................8

3. Utilizadores da rede escolar – Grupos ............................................................................................... 12

4. Recursos Partilhados na rede escolar ................................................................................................ 13

5. Outros recursos .................................................................................................................................. 14

6. Política da utilização e Atribuição de Palavras-Passe para acesso à rede e aos recursos partilhados

na mesma ................................................................................................................................................... 15

Alunos ..................................................................................................................................................... 15

Professores ............................................................................................................................................. 16

Funcionários dos Serviços Administrativos ............................................................................................ 17

Elementos da Direcção ........................................................................................................................... 17

Funcionários do Bar ................................................................................................................................ 18

Funcionário da Biblioteca ....................................................................................................................... 18

7. Normas de acesso Ao equipamento informático ............................................................................... 20

8. Normas de utilização do equipamento informático .......................................................................... 21

Todos os utilizadores .............................................................................................................................. 21

Compete ao Professor ............................................................................................................................ 21

Compete ao aluno .................................................................................................................................. 21

9. Normas de utilização do Acesso à Internet ........................................................................................ 23

10. Políticas de utilização do Email ...................................................................................................... 24

11. Cópias de Segurança....................................................................................................................... 25

12. Plano de Recuperação do Sistema Informático em caso de Falha ................................................. 26

13. Procedimentos ............................................................................................................................... 27

Manutenção e Configuração do equipamento informático .................................................................. 27

Salas de Aula E Biblioteca ................................................................................................................... 27

Sala e gabinetes dos professores ....................................................................................................... 27

Serviços Administrativos, Direcção, Bar, Quiosque, Computador do Funcionário da Biblioteca ...... 28

Actualizações e Manutenção do Software informático ......................................................................... 28

Cópias de Segurança .............................................................................................................................. 29

3

Anexo I - Lista de Utilizadores dos Softwares de Gestão Escolar e de Gestão de Sumários/Alunos

(Filemaker) ................................................................................................................................................. 32

Software de Gestão Escolar - Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM Alunos,

GPV) e Software de Gestão de Sumários/Alunos (Filemaker) ............................................................... 33

Funcionários da Secretaria ................................................................................................................. 33

Elementos da Direcção ....................................................................................................................... 33

Funcionário do Bar ............................................................................................................................. 33

Funcionário da Biblioteca ................................................................................................................... 33

Professores ......................................................................................................................................... 33

Alunos ................................................................................................................................................. 34

Anexo II – Normas de Utilização de Equipamentos, Internet e Email ........................................................ 35

Alunos ..................................................................................................................................................... 36

Utilização do Equipamento Informático ............................................................................................ 36

Normas de utilização do Acesso à Internet ........................................................................................ 36

Políticas de utilização do Email .......................................................................................................... 37

Professores ............................................................................................................................................. 37

Utilização do Equipamento Informático ............................................................................................ 38

Normas de utilização do Acesso À Internet ....................................................................................... 38

Políticas de utilização do Email .......................................................................................................... 39

Outros Utilizadores ................................................................................................................................. 39

Utilização do Equipamento Informático ............................................................................................ 39

Normas de utilização do Acesso À Internet ....................................................................................... 39

Políticas de utilização do Email .......................................................................................................... 40

4

1. CONTEXTUALIZAÇÃO

INTRODUÇÃO ÀS POLÍTICAS DE SEGURANÇA

Com o desenvolvimento da utilização de Internet, cada vez mais as organizações abrem o seu sistema de

informação, é por conseguinte essencial conhecer os recursos da organização a proteger e dominar o controlo de

acesso e os direitos dos utilizadores do sistema de informação. O mesmo aquando da abertura do acesso à

empresa na Internet. Além disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de

informação a partir de qualquer lugar, o pessoal é levado a “transportar” uma parte do sistema de informação para

fora da infra-estrutura protegida da empresa.

O risco em termos de segurança carateriza-se geralmente pela equação seguinte:

A ameaça representa o tipo de acção susceptível de prejudicar em absoluto, enquanto a vulnerabilidade (chamada

às vezes falha ou brecha) representa o nível de exposição à ameaça num contexto específico. Por último, a medida

defensiva é o conjunto das acções implementadas para a prevenção da ameaça. As medidas defensivas a aplicar

não são unicamente soluções técnicas, mas igualmente medidas de formação e sensibilização para os utilizadores,

bem como um conjunto de regras claramente definidas.

A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por conseguinte conhecer e

prever a maneira de proceder do inimigo.

OBJECTIVOS DA SEGURANÇA INFORMÁTICA

O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da

empresa que permite armazená-los ou fazê-los circular. O sistema de informação representa um património

essencial da organização, que convém proteger. A segurança informática, geralmente, consiste em garantir que os

recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto.

A segurança informática visa geralmente cinco objectivos principais:

A integridade, ou seja, garantir que os dados são efectivamente os que crê ser;

5

A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos

trocados;

A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;

Não repudiação, permitindo garantir que uma transacção não pode ser negada;

A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos.

A confidencialidade consiste em tornar a informação inteligível para outras pessoas além dos actores da

transação. Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante a

comunicação (de maneira fortuita ou intencional). O objectivo da disponibilidade é garantir o acesso a um serviço

ou recursos. A não repudiação da informação é a garantia de que nenhum dos correspondentes poderá negar a

transacção. A autenticação consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos

correspondentes que o seu parceiro é efectivamente aquele que crê ser. Um controlo de acesso pode permitir (por

exemplo, por meio de uma senha que deverá ser codificada) o acesso a recursos unicamente às pessoas

autorizadas.

NECESSIDADE DE UMA ABORDAGEM GLOBAL

A segurança de um sistema informático é frequentemente objecto de metáforas. Com efeito, compara-se

regularmente a uma cadeia explicando que o nível de segurança de um sistema é caracterizado pelo nível de

segurança do elo mais fraco. Assim, uma porta blindada é inútil numa construção se as janelas estiverem abertas

para a rua. Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em conta os

aspectos seguintes:

A sensibilização dos utilizadores para os problemas de segurança

A segurança lógica, ou seja, a segurança a nível dos dados, nomeadamente os dados da empresa, as

aplicações ou ainda os sistemas de exploração.

A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de acesso, etc.

A segurança física, ou seja a segurança a nível das infra-estruturas materiais: salas protegidas, lugares

abertos ao público, espaços comuns da empresa, postos de trabalho do pessoal, etc.

IMPLEMENTAÇÃO DE UMA POLÍTICA DE SEGURANÇA

A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos

de um sistema implementando mecanismos de autenticação e de controlo que permitem garantir que os utilizadores

dos ditos recursos possuem unicamente os direitos que lhes foram concedidos.

6

Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível dos utilizadores e

as instruções e regras tornam-se cada vez mais complicadas à medida que a rede se estender. Assim, a segurança

informática deve ser estudada de maneira a não impedir os utilizadores de desenvolver os usos que lhes são

necessários, e de fazer de modo a que possam utilizar o sistema de informação em total confiança.

É a razão pela qual é necessário definir inicialmente uma política de segurança, cuja implementação se faz de

acordo com as quatro etapas seguintes:

Identificar as necessidades em termos de segurança, os riscos informáticos que pesam sobre a empresa e

as suas eventuais consequências;

Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os riscos

identificados;

Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado das falhas

sobre as aplicações e materiais utilizados;

Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça;

A política de segurança é por conseguinte o conjunto das orientações seguidas por uma organização (em sentido

lato) em termos de segurança. A esse respeito ela deve ser elaborada a nível da direcção da organização

interessada, porque se refere a todos os utilizadores do sistema.

A esse respeito, não cabe só aos administradores informáticos definir os direitos de acesso dos utilizadores mas aos

responsáveis hierárquicos destes últimos. O papel do administrador informático é por conseguinte garantir que os

recursos informáticos e os direitos de acesso a estes estão em coerência com a política de segurança definida pela

organização.

Além disso, já que é o único a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as informações relativas

à segurança à sua direcção, eventualmente aconselhar as instâncias de decisão sobre as estratégias a aplicar, bem

como ser o ponto de entrada relativo à comunicação destinada aos utilizadores sobre os problemas e

recomendações em termos de segurança.

A segurança informática da organização assenta num bom conhecimento das regras pelos empregados, graças a

acções de formação e de sensibilização junto dos utilizadores, mas deve ir além disso e nomeadamente cobrir os

seguintes campos:

Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos dos

utilizadores;

7

Um procedimento de gestão das actualizações;

Uma estratégia de salvaguarda correctamente planificada;

Um plano de retoma após incidente;

Um sistema documentado actualizado;

O Sistema Informático da Escola Profissional de Agricultura e Desenvolvimento Rural de Ponte de Lima salvaguarda

todos os pontos anteriormente previstos garantindo a segurança dos equipamentos e da informação da

organização. Ao longo deste documento será efectuada uma breve descrição do mesmo e das políticas de

segurança adoptadas, abordando aspectos desde as normas de utilização de equipamentos, da utilização da rede

administrativa, da utilização da rede dos alunos até aos procedimentos de actualização de software bem como do

plano de contingência de recuperação total do Sistema Informático.

8

2. DESCRIÇÃO DO SISTEMA INFORMÁTICO

No início do ano lectivo de 2009/2010 a rede da Escola Profissional de Agricultura e Desenvolvimento Rural de

Ponte de Lima foi completamente reestruturada, passando a fazer parte integrante da rede escolar do Ministério da

Educação, no âmbito do Plano Tecnológico da Educação.

A rede tem uma componente activa e uma passiva. A componente activa é constituída por equipamentos

necessários para implantar a infra-estrutura de rede Ethernet e WI-FI (Switches, Access-Points e Radius Server). A

componente passiva é constituída por todos os elementos necessários para suportar a componente activa

(cablagem estruturada, bastidores, UPS, etc). No diagrama seguinte é apresentada a arquitectura física da infra-

estrutura da rede.

Sobre a arquitectura física definida é suportada, através de VLANs (Virtual Local Area Networks), a virtualização de

redes para utilizadores – alunos, professores, serviços administrativos e aplicações/serviços distintos (sistemas de

videovigilância, cartões de alunos, etc.). No esquema seguinte ilustra-se a segmentação das redes virtuais.

9

Quanto às redes virtuais estas estão definidas da seguinte forma:

10

A rede Ethernet é composta por switches de 24 ou 48 portas a 10/100/1000 Mbps sendo que alguns suportam a

tecnologia 802.3af (PowerOfEthernet) de modo a ser possível a ligação dos Access Points, das câmaras de

videovigilância ou outros equipamentos adicionais. A solução de rede Ethernet é suportada em dois tipos de

equipamentos: Cisco Catalyst 3560G e Cisco Catalyst 2960G.

A rede Wi-Fi adopta uma solução com Access Points da série Aironet 1240G. Estes equipamentos integram duas

antenas a 2,4 GHZ (802.11g) e a 5 GHZ (802.11a) e funcionam utilizando o protocolo LightWeight Access Point

(LWAPP). O controlo dos Acess Points é efectuado através dos controladores Wireless (WLC). Estes têm

capacidade para gerir até um máximo de 12 ou 24 APS, dependendo do modelo.

Para o serviço de autenticação dos utilizadores da escola é utilizado um servidor de Radius EdgeBox do fabricante

Critical Links. Este serviço está integrado com o directório de utilizadores (LDAP) da escola. O Serviço de

autenticação encontra-se implementado de acordo com o seguinte cenário:

Aquando da instalação e integração do EdgeBox com a Active Directory esta última permaneceu igual. Apena se

criaram os perfis correspondentes na EdgeBox. Deste modo, a Active Directory é responsável pela gestão dos

11

utilizadores. Deste modo, aquando do momento de autenticação na rede é a Active Directory que reconhece o perfil

do utilizador havendo um mapeamento com o perfil correspondente no Edge Box. Este último integra o utilizador na

VLAN correspondente atribuindo o IP dentro da gama associada à VLAN respectiva.

A utilização de redes virtuais (VLANs) garante que, por exemplo, um utilizador com o Perfil de Aluno seja integrado

na VLAN respectiva não lhe sendo permitindo o acesso aos recursos partilhados e disponibilizados na rede

Administrativa, preservando-se assim a segurança da informação partilhada na mesma. Claro está que, a garantia

desta segurança prende-se ainda com a correcta aplicação das políticas de palavras-passe, apresentadas numa

das secções seguinte. É relevante referir que tal política abrange duas vertentes distintas mas que se

complementam no que toca à segurança Sistema Informático:

Palavras-passe de Autenticação na Rede que permitem conduzir o utilizador para a VLAN respectiva;

Palavra-passe de Acesso aos Recursos Partilhados na rede que garantem que somente os utilizadores

autorizados é que têm acesso a esses recursos.

12

3. UTILIZADORES DA REDE ESCOLAR – GRUPOS

Na Active Directory estão definidos dois grandes grupos de utilizadores: Alunos e Utilizadores da rede

Administrativa. A autenticação como Aluno visa única e exclusivamente o acesso à Internet pelo que se trata de um

grupo com poucos privilégios e com um acesso muito restrito a quaisquer recursos e serviços de rede. Por sua vez

os Utilizadores da rede Administrativa (Funcionários da Secretaria e Elementos da Direcção) utilizam todos os

serviços e recursos de rede. Tal utilização varia de utilizador para utilizador, pelo que cada utilizador tem um perfil e

um conjunto de regras associadas para o acesso a esses recursos, havendo vários tipos de utilizadores com

diferentes níveis de privilégios.

Cada Funcionário da Secretaria e cada elemento da Direcção são detentores de credenciais únicas para acesso à

VLAN Administrativa. Tais credenciais são utilizadas também para se autenticarem nas máquinas respectivas

possibilitando que as mesmas se integrem no domínio EPADRPL.LOCAL. Dentro da rede, todos os utilizadores

pertencentes a este grupo, dispõem de acesso a uma pasta privada que permite o armazenamento de informação

pessoal no Servidor de Dados garantindo a fiabilidade e segurança da mesma, bem como de uma pasta partilhada,

na qual os utilizadores podem disponibilizar e partilhar informação com os restantes utilizadores da VLAN. Estes

utilizadores poderão ter acesso ainda a recursos como:

Acesso à Internet;

Software de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM Alunos,

GPV);

Software de Gestão de Sumários e Alunos (Filemaker);

Software de Gestão Pedagógica;

Acesso ao WebMail;

Utilização de Impressora/Scanner de rede.

O Acesso à Internet está disponível para todos os utilizadores. O acesso aos restantes recursos só é permitido

através da utilização de credenciais únicas e pessoais, sendo disponibilizado o acesso total ou apenas a parte dos

recursos de acordo com o perfil do utilizador.

Outros utilizadores como os funcionários do Bar e da Biblioteca e ainda os Professores utilizam recursos

disponibilizados na VLAN Administrativa contudo, para acederem à mesma, as máquinas por eles utilizados

autenticam-se automaticamente pelo que, os mesmos, não têm conhecimento de credenciais para acesso à VLAN

referida. Para utilizarem os recursos disponibilizados, estes utilizadores são detentores de credenciais únicas e

pessoais adequadas ao seu perfil.

13

4. RECURSOS PARTILHADOS NA REDE ESCOLAR

Para além do Servidor de Active Directory, a rede comporta um Servidor de Dados. No mesmo são guardados e

disponibilizados as bases de dados que sustentam os Softwares de Gestão Escolar (Giae e módulos respectivos,

CIBE, Oficiar, Contab, POCE, JPM Alunos, GPV) e Gestão Pedagógica, bem como a Plataforma de Inquéritos. É

aqui ainda que os utilizadores da rede Administrativa guardam os documentos mais importantes em pastas já

referidas na secção anterior. A rede comporta ainda um Pequeno Servidor que efectua a gestão e disponibiliza o

Software de Gestão de Sumários e Alunos (Filemaker). Na VLAN Administrativa são ainda disponibilizadas duas

impressoras/scanners.

A utilização destes recursos obriga a que as máquinas estejam autenticadas na VLAN Administrativa e à utilização

de credenciais pessoais e intransmissíveis para acesso aos mesmos. Só utilizadores autorizados é que acedem aos

recursos referidos.

14

5. OUTROS RECURSOS

Para além dos recursos supramencionados são disponibilizados na Internet outros recursos como:

Plataforma Moodle;

WebMail;

Software de Gestão de Sumários/Alunos (Filemaker).

O acesso a estes recursos pode ser efectuado com autenticação em qualquer VLAN, e ainda fora da rede escolar,

dado que os mesmos são disponibilizados na Internet. Contudo, o acesso aos mesmos obriga à utilização de

credenciais pessoais e intransmissíveis. Só utilizadores autorizados é que podem utilizar estes recursos.

15

6. POLÍTICA DA UTILIZAÇÃO E ATRIBUIÇÃO DE PALAVRAS-PASSE

PARA ACESSO À REDE E AOS RECURSOS PARTILHADOS NA MESMA

As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas

deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento

indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha

da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.

ALUNOS O papel dos alunos na rede escolar e nos recursos disponibilizados na mesma resume-se a:

Autenticação na VLAN Alunos para acesso à Internet;

Acesso à Plataforma Moodle;

Acesso à Plataforma de Inquéritos;

Acesso ao Módulo Quiosque do programa GIAE para consulta do extracto de cartões, movimentos

associados ao mesmo e aquisição de refeições.

Os alunos podem aceder à Internet, quer nos computadores disponibilizados na Escola, quer nos computadores

portáteis pessoais. Para tal dispõem de credenciais específicas que lhe permitem a autenticação na VLAN alunos. O

único serviço disponibilizado nesta VLAN é o acesso à Internet cuja utilização implementa políticas de segurança

definidas pelo próprio Ministério Educação.

A Plataforma Moodle é um recurso disponibilizado na Internet. Para utilizarem a mesma, cada aluno possui

credenciais únicas. Tais credenciais permitem-lhe apenas o acesso aos materiais que lhe são destinados, de acordo

com o perfil que lhe foi atribuído na plataforma.

A Plataforma de Inquéritos é um recurso disponibilizado na Internet a ser utilizada pelos alunos, em momentos

pontuais, para responderem a inquéritos disponibilizados pela Escola. Contudo, a mesma é disponibilizada na VLAN

Administrativa, uma vez que se encontra alojada no Servidor da Escola. Assim sendo, os computadores deverão

estar autenticados nesta VLAN, para que os alunos possam responder aos inquéritos respectivos, sem que tenham

acesso a credenciais específicas da VLAN Administrativa. Deste modo, no período de realização dos inquéritos, os

elementos da equipa PTE são responsáveis pela autenticação das máquinas a serem utilizadas na VLAN referida e

por disponibilizarem no browser respectivo a Plataforma de Inquéritos. Tal deverá ser efectuado na ausência de

alunos. O professor que os acompanha deverá garantir que os alunos acedem única e exclusivamente à Plataforma

de Inquéritos durante o período de realização dos mesmos. Este acesso exclusivo prende-se apenas com questões

associadas à correcta utilização das máquinas durante o período referido, uma vez que os alunos não são

16

detentores de credenciais específicas da Rede Administrativa, pelo que os alunos nunca terão acesso a outros

recursos partilhados na VLAN referida.

Para possibilitar as transacções dos alunos no que diz respeito à aquisição de produtos do bar, reprografia e

aquisição de refeições, a Escola utiliza um Sistema de Cartões. Cada aluno é detentor de um cartão único que o

permite reconhecer nos programas de Gestão de Alunos dos Serviços Administrativos. No que concerne a estes

programas os alunos só têm acesso directo ao módulo Quiosque. Aí os alunos podem, unicamente, consultar o

saldo do seu cartão, os movimentos efectuados com o mesmo e adquirirem refeições. O acesso é efectuado a partir

da leitura directa do cartão, pelo que, os alunos não são detentores de quaisquer credenciais que possibilitem o

acesso à VLAN Administrativa e/ou aos recursos partilhados na mesma.

PROFESSORES O papel dos professores, no que concerne ao acesso à rede e à utilização dos recursos utilizados na mesma,

resume-se a:

Acesso à Internet;

Utilização do Programa de Sumários (FileMaker);

Utilização da Impressora/Scanner de Rede;

Utilização da aplicação de Gestão Pedagógica;

Acesso à Plataforma Moodle;

Acesso à Plataforma de Inquéritos;

Acesso ao Webmail.

Para acederem aos recursos supramencionados, com excepção dos disponibilizados na Internet (Plataforma

Moodle, Plataforma de Inquéritos e WebMail) os professores utilizam única e exclusivamente os computadores que

lhes estão disponibilizados quer na sala dos professores, quer nos gabinetes respectivos. Tais computadores

autenticam-se automaticamente na VLAN Administrativa, que partilha os recursos referidos, pelo que os professores

não têm qualquer acesso a credenciais de autenticação na VLAN referida. Para acederam quer aos recursos

partilhados na VLAN Administrativa quer aos recursos disponibilizados na Internet os professores são detentores de

um conjunto de credenciais únicas, pessoais e intransmissíveis, acedendo somente aos recursos para os quais têm

permissão.

Se os professores pretenderem aceder à Internet, em computadores portáteis pessoais, utilizarão as mesmas

credenciais que os alunos para se autenticarem na rede. Como já foi dito anteriormente a utilização de tais

credenciais limita o acesso a qualquer recurso permitindo somente o acesso à Internet e aos recursos

disponibilizados na mesma.

17

FUNCIONÁRIOS DOS SERVIÇOS ADMINISTRATIVOS

O papel dos funcionários dos Serviços Administrativos, no que concerne ao acesso à rede e à utilização dos

recursos utilizados na mesma, resume-se a:

Acesso à Internet;

Acesso ao Software de Gestão Sumários /Alunos (FileMaker);

Acesso ao Software de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM

Alunos, GPV);

Partilha de Documentos;

Armazenamento de Documentos no Servidor;

Utilização da Impressora/Scanner de Rede;

Acesso à Plataforma de Inquéritos;

Acesso ao Webmail.

Cada funcionário dos serviços administrativos é detentor de credenciais únicas para autenticação na rede e no

domínio. Tais credenciais são as utilizadas também a nível de autenticação na máquina respectiva. As credenciais

para além do acesso a VLAN Administrativa permitem que cada um partilhe numa pasta específica informação com

os restantes colegas e/ou elementos da direcção e que ainda armazenem documentos importantes numa pasta

pessoal no Servidor de Dados da Escola.

Todos os funcionários podem livremente aceder à Internet e ainda à utilização da impressora/scanner de rede. Para

acederem aos restantes recursos precisam de autorização específica através da atribuição e utilização de

credenciais únicas e intransmissíveis. O conjunto de recursos utilizados por cada funcionário dos Serviços

Administrativo varia de acordo com as suas funções e mesmo dentro destes recursos as funcionalidades

disponibilizadas variam de utilizador para utilizador, de acordo com o papel que desempenham nos Serviços. No

anexo I é disponibilizada a lista de recursos utilizados por cada elemento dos Serviços Administrativos no Ano

Lectivo de 2010/2011.

ELEMENTOS DA DIRECÇÃO

O papel dos Elementos da Direcção, no que concerne ao acesso à rede e à utilização dos recursos utilizados na

mesma, resume-se a:

Acesso à Internet;

Acesso ao Programa de Gestão de Sumários /Alunos (Filemaker);

18

Acesso à aplicação de Gestão Pedagógica;

Acesso aos Programas de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM

Alunos, GPV);

Partilha de Documentos;

Armazenamento de Documentos no Servidor;

Utilização da Impressora/Scanner de Rede.

Acesso ao Webmail.

Cada elemento da Direcção é detentor de credenciais únicas para autenticação na rede e no domínio. Tais

credenciais são as utilizadas também a nível de autenticação na máquina respectiva. As credenciais para além do

acesso a VLAN Administrativa permitem que cada um partilhe numa pasta específica informação com os restantes

colegas e/ou funcionários administrativos e que ainda armazenem documentos importantes numa pasta pessoal no

Servidor de Dados da Escola.

Todos os Elementos da Direcção utilizam livremente o acesso à Internet e as impressoras/scanner de rede. Para

acederem aos restantes recursos utilizam credenciais únicas e intransmissíveis. O conjunto de recursos utilizados

por cada Elementos da Direcção varia de acordo com as suas funções podendo, contudo, aceder a qualquer

recurso disponibilizado no papel de Gestor dos mesmos.

FUNCIONÁRIOS DO BAR

Para registo das transacções efectuadas no Bar da Escola os funcionários do Bar acedem ao Módulo Pos do

Software GIAE. Sendo um recurso disponibilizado na VLAN Administrativa, o computador do Bar autentica-se

automaticamente, pelo que os funcionários não têm qualquer acesso a credenciais de autenticação na VLAN

referida. Para acederem ao Módulo referido utilizam um cartão pessoal sendo as suas credenciais validadas

automaticamente. No POS são apenas disponibilizadas as funcionalidades que lhe estão autorizadas: registo e

consulta de movimentos.

FUNCIONÁRIO DA BIBLIOTECA

O Funcionário da Biblioteca utiliza os seguintes recursos:

Acesso à Internet;

Utilização da Impressora/Scanner de Rede;

Utilização do módulo POS do programa GIAE.

19

O funcionário da Biblioteca é detentor de credenciais para se autenticar na máquina que utiliza e por conseguinte na

VLAN Administrativa. Ao autenticar-se na VLAN referida tem acesso livre à utilização da internet. Quanto ao acesso

dos restantes recursos, o mesmo é detentor de credenciais únicas e intransmissíveis. Na utilização do Módulo Pos

do Software GIAE, as suas credenciais são validadas automaticamente através da utilização de um cartão pessoal.

Aí são-lhe apenas disponibilizadas as seguintes funcionalidades: consulta de movimentos, atribuição de saldo aos

cartões da comunidade escolar, venda de produtos da reprografia.

20

7. NORMAS DE ACESSO AO EQUIPAMENTO INFORMÁTICO

Os professores podem utilizar, livremente os computadores disponibilizados nas salas de aula (computador

do Professor), não devendo os mesmos ser utilizados por qualquer aluno;

A utilização dos Quadros Interactivos e Videoprojectores deve ser feita mediante registo com a funcionária

responsável;

A utilização das salas de informática só poderá ser concretizada após autorização da Direcção, mediante

apresentação de requerimento, no prazo previsto e de acordo com as normas em vigor;

Os alunos, nas salas de informática, podem utilizar os computadores somente após autorização do

professor;

O acesso aos computadores quer por parte dos alunos quer por parte dos professores é feito mediante a

utilização da conta Aluno. Esta conta não tem poderes administrativos pelo que a utilização das máquinas

está restrita. Em caso de se pretender instalar qualquer outro software, os professores deverão dirigir-se

aos elementos da Equipa PTE;

No caso da utilização de portáteis na sala de aula, são aplicadas as normas acima mencionadas relativas à

utilização das salas de informática.

21

8. NORMAS DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO

Todos os utilizadores dos equipamentos informáticos e salas de informática devem cumprir estas regras, fazer uma

boa utilização e zelar pela boa utilização (bom funcionamento) do material informático, instalações e mobiliário.

TODOS OS UTILIZADORES

São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos

danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada

negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não

possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;

É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos

computadores;

A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser

solicitada à Equipa do PTE;

Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,

rato, entre outros);

Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.

COMPETE AO PROFESSOR

Verificar se existe algum problema/anomalia com os equipamentos da sala, mesmo os que não estão a ser

utilizados;

Tentar resolver algum problema simples que seja detectado e que a resolução esteja ao seu alcance imediato;

Comunicar qualquer avaria ou anomalia detectada durante a utilização de material ou equipamentos, através

do formulário de ocorrências/avarias, relatando o(s) problema(s) detectado(s);

Certificar-se que todos os computadores são desligados;

Deixar a sala arrumada, fechada e com as luzes apagadas, no final de cada aula.

COMPETE AO ALUNO

Zelar pelo bom funcionamento do material e pela sua correcta utilização, responsabilizando-se por danos e

perdas de recursos;

Verificar (no início e no fim do período de utilização) se existe algum problema com o equipamento que utiliza

(a nível de hardware e software);

22

Comunicar ao professor qualquer avaria ou anomalia detectada durante a utilização do material ou

equipamento;

Utilizar (sempre que possível) o mesmo equipamento em todas as aulas;

Terminar a sessão e desligar o monitor, no final da aula;

Arrumar os acessórios, periféricos e cadeiras, depois da sua utilização, e deixar a sala limpa e arrumada.

23

9. NORMAS DE UTILIZAÇÃO DO ACESSO À INTERNET

É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),

distribuição de softwares ou dados não legalizados, bem como a distribuição destes;

É proibida a divulgação de informações confidenciais da Escola em grupos de discussão, não fazendo

diferença se a divulgação foi deliberada ou inadvertida;

A Internet pode ser utilizada para actividades não relacionadas com actividades profissionais, fora do

horário de expediente, desde que dentro das regras de uso definidas nesta política;

Os funcionários com acesso à Internet podem efectuar o download de programas relacionados

directamente com as actividades da Escola e devem solicitar à Equipa PTE o que for necessário para

instalar e regularizar a licença e o registo desses programas;

É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;

É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso

seja inerente a trabalhos e pesquisas relacionadas com a Escola.

24

10. POLÍTICAS DE UTILIZAÇÃO DO EMAIL

Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta

de que solicitou esse e-mail;

Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;

Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança

desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;

Não utilizar o e-mail da Escola para assuntos pessoais;

Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);

Evitar enviar anexos muito grandes.

25

11. CÓPIAS DE SEGURANÇA

O Sistema Informático da Escola está salvaguardado por um bom Sistema de Backups.

Toda a informação presente no Servidor de Dados (Documentos, Softwares de Gestão Escolar e respectivas Bases

de Dados, Software de Gestão Pedagógica e respectiva Base de Dados, Documentos Pessoais e Partilhados), no

Servidor de AD (Configurações de rede) e no Servidor do Software de Gestão de Sumários/Alunos (Programa e

respectiva base de dados) é diariamente guardada num disco rígido de rede. As cópias são efectuadas de forma

incremental, ao longo do dia.

De forma a preservar, de uma forma mais eficiente, a informação do Sistema Informático, todas as sextas-feiras é

efectuada uma cópia de segurança da informação contida no disco rígido de rede para um disco rígido externo que

é guardado no cofre da escola. Para esta cópia são utilizados dois discos rígidos alternando-os semanalmente.

Deste modo, garante-se que haja sempre uma cópia da informação guardada, em segurança, no cofre da Escola.

É relevante referia que as cópias de segurança efectuadas não copiam somente as informações armazenadas, mas

são sim, cópias exactas e fiéis de todo o sistema.

Para a automatização e gestão das Cópias de Segurança supramencionada é utilizado um software específico: o

software StorageCraft ShadowProtect. Este Software assegura uma recuperação independente de hardware para

Disaster Recovery em apenas alguns minutos. Suporta ainda conversão de ambientes físicos para virtuais (P2V),

ambientes virtuais para físicos (V2P) e ainda recuperação de ambientes virtuais para ambientes virtuais (V2V). O

ShadowProtect fornece um ambiente de arranque Windows que permite criar e restaurar imagens de backup

comprimidas e encriptadas, sem necessidade de instalar qualquer software. Inclui ainda um interface simples para

configuração de rede e uma visualização simples para efectuar o restauro de ficheiros individuais ou para actualizar

as imagens de backup.

Todas as aplicações a serem utilizadas no dia-a-dia escolar efectuam cópias de segurança automáticas e também

estas são salvaguardadas nas cópias de segurança anteriormente referidas.

26

12. PLANO DE RECUPERAÇÃO DO SISTEMA INFORMÁTICO EM CASO

DE FALHA

Dada a fiabilidade e segurança do Sistema de Cópias de Segurança implementado, em caso de falha do Sistema

Informático, ou de parte dele, a recuperação é quase imediata. Dado que nos discos rígidos, quer de rede quer

USB, se encontram cópias fiéis de todo o Sistema Informático e dado que o Software utilizado para efectuar as

cópias de segurança permite uma recuperação independente de hardware para Disaster Recovery em apenas

alguns minutos, fornecendo um ambiente de arranque Windows que permite criar e restaurar imagens de backup

comprimidas e encriptadas, sem necessidade de instalar qualquer software a recuperação do sistema, o processo

de recuperação pode resumir-se aos seguintes passos:

Escolher máquina para montar o Sistema;

Instalar o Software StorageCraft ShadowProtect;

Aceder às cópias de segurança contidas no disco de rede e reinstalar o Sistema;

Se o disco de rede não estiver funcional então deve-se recuperar o Sistema utilizando o disco rígido USB

com as cópias mais recentes.

Este processo deverá sempre ser acompanhado por profissionais da empresa responsável pela instalação e

configuração do Sistema de Cópias de Segurança.

27

13. PROCEDIMENTOS

MANUTENÇÃO E CONFIGURAÇÃO DO EQUIPAMENTO INFORMÁTICO

A manutenção da Integridade do hardware e/ou do software de todo o equipamento informático é um aspecto

importante a ter em conta, pelo que devem ser implementados procedimentos, que em conjunto com as normas

referidas em secções anteriores actuem de forma a garantir a mesma. Assim sendo:

No início de cada ano lectivo deverá ser efectuada uma distribuição do parque informático pelos membros

da Equipa PTE e, caso seja necessário, pelos outros elementos do Grupo de Informático. Tal distribuição

visa uma melhor actuação aquando da necessidade de intervenção imediata na reparação de uma

anomalia;

No início de cada ano lectivo deverá ser elaborado um documento para registo de anomalias. Todos os

professores deverão ser informados acerca dos procedimentos a tomar aquando a verificação de uma

anomalia em algum equipamento informático. Os registos de anomalia deverão ser entregues à funcionária

responsável que, posteriormente os encaminhará para a equipa PTE.

SALAS DE AULA E B I BLIOTECA

Semanalmente, em dia escolhido no início de cada ano lectivo, um ou vários elementos da Equipa PTE

devem efectuar uma ronda pelas salas de aula e pela biblioteca para efectuar um levantamento do estado

do material informático. No presente ano lectivo tal processa-se às quartas-feiras à tarde;

Na situação de haver equipamento informático a necessitar de intervenção, os referidos elementos deverão

actuar de imediato, ou reparando o material em caso de tal ser possível sem o auxílio de técnicos externos

ou então efectuando as diligências necessárias para a reparação do referido material, entrando em

contacto com empresas especializadas;

De forma a salvaguardar que os computadores das salas de informática (com excepção dos computadores

da secretária do professor) sejam somente utilizados após autorização por parte da Direcção,

semanalmente, em dia escolhido no início de cada ano lectivo, será alterada a palavra-passe da conta

Aluno de todos os computadores das salas de informática. No presente ano lectivo tal processa-se às

quartas-feiras à tarde;

No final de cada período lectivo, caso seja necessário, deve proceder-se à recuperação de todos os

computadores das salas de aula. Tal deverá ser efectuado, sem excepção, no final de cada ano lectivo.

SALA E GABIN ET ES DO S P ROFES SOR ES

28

Mensalmente, um ou mais elementos da Equipa PTE deverão efectuar a ronda pelos computadores da

sala e dos gabinetes dos professores para levantamento do estado do material informático. Deverá ter-se

especial atenção à actualização do antivírus das máquinas, ao estado da conexão das mesmas com a rede

escolar e ao espaço disponível na Unidade C.

Na situação de haver equipamento informático a necessitar de intervenção, os referidos elementos deverão

actuar de imediato, ou reparando o material em caso de tal ser possível sem o auxílio de técnicos externos

ou então efectuando as diligências necessárias para a reparação do referido material, entrando em

contacto com empresas especializadas;

SERVI ÇO S ADMINI ST RATIVOS , D I R ECÇÃO , BAR , QUIO SQUE , COMPUTADOR DO

FUN CION ÁRIO DA B IB LI OTECA

Mensalmente, um ou mais elementos da Equipa PTE deverão efectuar a ronda pelos computadores das

áreas referidas. Deverá ter-se especial atenção à actualização do antivírus das máquinas, ao estado da

conexão das mesmas com a rede escolar e ao espaço disponível na Unidade C.

Na situação de haver equipamento informático a necessitar de intervenção, os referidos elementos deverão

actuar de imediato, ou reparando o material em caso de tal ser possível sem o auxílio de técnicos externos

ou então efectuando as diligências necessárias para a reparação do referido material, entrando em

contacto com empresas especializadas;

ACTUALIZAÇÕES E MANUTENÇÃO DO SOFTWARE INFORMÁTICO

A actualização do Sistema Operativo de todas as máquinas é automático, pelo que os utilizadores das

mesmas deverão permitir a sua actualização;

A actualização do antivírus é automática pelo que os utilizadores deverão permitir a mesma;

A actualização e manutenção do Programa de Sumários/Gestão de Alunos (Filemaker) são efectuadas

pela empresa responsável pelo seu desenvolvimento e instalação, pelo que, qualquer intervenção a nível

deste programa deverá ser solicitada, por um dos membros da Equipa PTE ou por um dos elementos da

Direcção, à empresa Mercúrio TIC;

A actualização e manutenção do software de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar,

Contab, POCE, JPM Alunos, GPV ) deverão ser efectuadas, sempre que necessário, por um dos membros

da Equipa PTE ou por um dos Elementos da Direcção a designar no início de cada ano lectivo. No

presente ano lectivo as pessoas responsáveis pela actualização referida são: Professora S. Liliana Oliveira,

Coordenadora da Equipa PTE e Professor Petros Rekas, Adjunto da Direcção. Caso seja necessário, como

meio auxiliar das tarefas a realizar, os mesmos, deverão entrar em contacto com a assistência técnica da

JPM ;

29

A manutenção da plataforma Moodle é da responsabilidade quer da empresa responsável pela sua

implementação, quer dos elementos da Equipa PTE. A empresa é responsável por manter a plataforma

activa e actualizada, enquanto que, os elementos da Equipa PTE são responsáveis pela parametrização

inicial dos dados (cursos, disciplinas, módulos, professores e respectivos perfis, alunos e respectivos perfis)

garantindo a correcta utilização da mesma por parte dos restantes utilizadores. No início de cada ano

lectivo a Equipa PTE, em coordenação com os outros elementos do grupo de Informática, deverá

parametrizar os dados referidos. Em caso de anomalias indevidas que não se prendam com os dados

inseridos, os elementos da Equipa PTE deverão entrar em contacto com a empresa Portugal Interactivo.

A manutenção e a actualização da plataforma de Inquéritos são da responsabilidade dos elementos da

Equipa PTE. No início de cada ano lectivo e no decurso do mesmo, nos períodos relativos à realização de

inquéritos, a Equipa PTE deverá garantir a correcta parametrização dos dados e a disponibilização

adequada dos inquéritos na plataforma;

A manutenção e actualização da aplicação de Gestão Pedagógica são da responsabilidade de Equipa

PTE. No início de cada ano lectivo, a Equipa PTE deverá garantir a correcta parametrização dos dados da

aplicação;

A manutenção do servidor de Webmail é da responsabilidade da empresa Portugal Interactivo. Pelo que

em caso de anomalia, um dos membros da equipa PTE ou um dos elementos da Direcção deverá entrar

em contacto com a mesma. Quanto à criação das contas de email, tal tarefa está delegada no Adjunto da

Direcção pelo que, no início de cada ano lectivo, o mesmo é responsável pela criação das novas contas de

e-mail;

A actualização da Página Web da escola é da responsabilidade do Adjunto da Direcção, pelo que, o

mesmo, deverá proceder à sua actualização sempre que achar necessário. A empresa Portugal Interactivo

é responsável pela disponibilização online na página, pelo que em caso de anomalia deverá ser contactada

de imediato;

A actualização e manutenção de qualquer outro software dever ser solicitada a um dos membros da Equipa

PTE.

CÓPIAS DE SEGURANÇA

Para que o Sistema de Cópias de Segurança funcione adequadamente, semanalmente, um dos elementos da

Equipa PTE deve efectuar a troca dos Discos Rígidos USB ligados ao Servidor de Dados do Sistema Informático da

Escola. Para tal deverá:

Ejectar o Disco Rígido que se encontra

ligado ao Servidor de Dados no atalho

correspondente na Área de Notificação:

Desligar o disco USB no seu botão power;

30

Desligar os cabos que se encontram conectados ao disco USB;

Solicitar o Disco Rígido USB guardado no Cofre da Escola a um elemento da Direcção e entregar, para

guardar no cofre, o Disco Rígido retirado;

Conectar o novo Disco Rígido aos cabos desconectados;

Ligar o botão power do novo Disco Rígido conectado.

SUBSTITUIÇÃO DOS DISCOS RÍGIDOS DOS SERVIDORES

A cada três anos deverá ser solicitada a intervenção de técnicos informáticos especializados de forma a proceder-se

à alteração dos discos rígidos dos servidores que suportam a rede escolar. Deste modo pretende-se garantir uma

maior fiabilidade de todo o Sistema Informático.

31

32

ANEXO I - LISTA DE UTILIZADORES DOS SOFTWARES DE GESTÃO

ESCOLAR E DE GESTÃO DE SUMÁRIOS/ALUNOS (FILEMAKER)

33

SOFTWARE DE GESTÃO ESCOLAR - GIAE E MÓDULOS RESPECTIVOS , CIBE,

OFICIAR , CONTAB , POCE, JPM ALUNOS , GPV) E SOFTWARE DE GESTÃO DE

SUMÁRIOS/ALUNOS (FILEMAKER)

FUN CION ÁRIO S DA SECRETARIA

Funcionário Programas utilizados Acções

Fernanda Carvalho Giae, JPM Alunos, Oficiar, GPV e Filemaker Consulta e actualização de dados.

Carla Torres Giae, JPM Alunos, Oficiar, GPV e Filemaker Consulta e actualização de dados.

Goretti Soares GPV, Contab e CIBE Consulta e actualização de dados.

João Rodrigues GPV, Alunos e Contab Consulta e actualização de dados.

Conceição Fernandes Contab, JPM Alunos, CIBE, Oficiar, GPV

Extra, POCE e Filemaker

Consulta e actualização de dados.

Gracinda Lacerda Contab, CIBE, POCE Consulta e actualização de dados.

ELEMENTOS DA D IR ECÇÃO

Os Elementos da Direcção têm acesso a todos os programas supramencionados, podendo consultar e manipular

quaisquer dados, na vertente de gestores dos mesmos.

FUN CION ÁRIO DO BAR

O Funcionário do Bar acede unicamente ao Módulo Pos do software Giae. No módulo referido pode efectuar o

registo de venda de produtos e consultar os movimentos efectuados.

FUN CION ÁRIO DA B IBLI OTECA

O Funcionário do Bar acede unicamente ao Módulo Pos do software Giae. No módulo referido pode efectuar o

registo de venda de produtos de reprografia, consultar os movimentos efectuados e actualizar o saldo dos cartões.

PRO FES SOR ES

Os professores utilizam o programa de gestão de sumários/gestão de alunos para registarem sumários, faltas e

notas para além da consulta de informações relativas às turmas e aos horários das mesmas. É neste software ainda

que os Directores de Turma justificam e contabilizam as faltas registadas, efectuam o levantamento dos módulos em

34

atraso, e, no final de cada período, registam as observações efectuadas relativamente ao percurso lectivo de cada

aluno.

ALUNO S

Os alunos utilizam o módulo Quiosque do Software Giae para consultar o extracto dos seus cartões, os movimentos

efectuados com o mesmo e adquirirem refeições.

35

ANEXO II – NORMAS DE UTILIZAÇÃO DE EQUIPAMENTOS , INTERNET

E EMAIL

36

ALUNOS

As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas

deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento

indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha

da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.

UTILI ZAÇÃO DO EQUI P AMENTO IN FOR MÁTI CO

São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos

danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada

negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não

possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;

É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos

computadores;

A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser

solicitada à Equipa do PTE;

Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,

rato, entre outros);

Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.

Deverão zelar pelo bom funcionamento do material e pela sua correcta utilização, responsabilizando-se por

danos e perdas de recursos;

Verificar (no início e no fim do período de utilização) se existe algum problema com o equipamento que utiliza

(a nível de hardware e software);

Comunicar ao professor qualquer avaria ou anomalia detectada durante a utilização do material ou

equipamento;

Utilizar (sempre que possível) o mesmo equipamento em todas as aulas;

Terminar a sessão e desligar o monitor, no final da aula;

Arrumar os acessórios, periféricos e cadeiras, depois da sua utilização, e deixar a sala limpa e arrumada.

NOR MAS DE UTI LI ZA ÇÃO DO ACES SO À INT ERN ET

É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),

distribuição de softwares ou dados não legalizados, bem como a distribuição destes;

A Internet pode ser utilizada para actividades não relacionadas com actividades escolares, fora do horário

de aulas, desde que dentro das regras de uso definidas nesta política;

37

É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;

É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso

seja inerente a trabalhos e pesquisas relacionadas com a Escola.

POLÍTI CAS DE UTI LI ZAÇ ÃO DO EMAI L

Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta

de que solicitou esse e-mail;

Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;

Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança

desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;

Não utilizar o e-mail da Escola para assuntos pessoais;

Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);

Evitar enviar anexos muito grandes.

PROFESSORES

As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas

deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento

indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha

da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.

NOR MAS DE ACES SO AO PARQ UE IN FO R MÁTICO

Os professores podem utilizar, livremente os computadores disponibilizados nas salas de aula (computador

do Professor), não devendo os mesmos ser utilizados por qualquer aluno;

A utilização dos Quadros Interactivos e Videoprojectores deve ser feita mediante registo com a funcionária

responsável;

A utilização das salas de informática só poderá ser concretizada após autorização da Direcção, mediante

apresentação de requerimento, no prazo previsto e de acordo com as normas em vigor;

Os alunos, nas salas de informática, podem utilizar os computadores somente após autorização do

professor;

O acesso aos computadores quer por parte dos alunos quer por parte dos professores é feito mediante a

utilização da conta Aluno. Esta conta não tem poderes administrativos pelo que a utilização das máquinas

está restrita. Em caso de se pretender instalar qualquer outro software, os professores deverão dirigir-se

aos elementos da Equipa PTE;

38

No caso da utilização de portáteis na sala de aula, são aplicadas as normas acima mencionadas relativas à

utilização das salas de informática.

UTILI ZAÇÃO DO EQUI P AMENTO IN FOR MÁTI CO

São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos

danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada

negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não

possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;

É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos

computadores;

A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser

solicitada à Equipa do PTE;

Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,

rato, entre outros);

Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.

Deverão verificar se existe algum problema/anomalia com os equipamentos da sala, mesmo os que não estão

a ser utilizados;

Deverão tentar resolver algum problema simples que seja detectado e que a resolução esteja ao seu alcance

imediato;

Deverão comunicar qualquer avaria ou anomalia detectada durante a utilização de material ou equipamentos,

através do formulário de ocorrências/avarias, relatando o(s) problema(s) detectado(s);

Deverão certificar-se que todos os computadores são desligados;

Deverão deixar a sala arrumada, fechada e com as luzes apagadas, no final de cada aula.

NOR MAS DE UTI LI ZAÇÃO DO ACES SO À INT ERN ET

É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),

distribuição de softwares ou dados não legalizados, bem como a distribuição destes;

É proibida a divulgação de informações confidenciais da Escola em grupos de discussão, não fazendo

diferença se a divulgação foi deliberada ou inadvertida;

A Internet pode ser utilizada para actividades não relacionadas com actividades profissionais, fora do

horário de expediente, desde que dentro das regras de uso definidas nesta política;

É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;

É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso

seja inerente a trabalhos e pesquisas relacionadas com a Escola.

39

POLÍTI CAS DE UTI LI ZAÇ ÃO DO EMAI L

Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta

de que solicitou esse e-mail;

Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;

Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança

desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;

Não utilizar o e-mail da Escola para assuntos pessoais;

Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);

Evitar enviar anexos muito grandes.

OUTROS UTILIZADORES

As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas

deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento

indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha

da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.

UTILI ZAÇÃO DO EQUI P AMENTO IN FOR MÁTI CO

São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos

danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada

negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não

possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;

É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos

computadores;

A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser

solicitada à Equipa do PTE;

Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,

rato, entre outros);

Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.

NOR MAS DE UTI LI ZAÇÃO DO ACES SO À INT ERN ET

40

É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),

distribuição de softwares ou dados não legalizados, bem como a distribuição destes;

É proibida a divulgação de informações confidenciais da Escola em grupos de discussão, não fazendo

diferença se a divulgação foi deliberada ou inadvertida;

A Internet pode ser utilizada para actividades não relacionadas com actividades profissionais, fora do

horário de expediente, desde que dentro das regras de uso definidas nesta política;

Os funcionários com acesso à Internet podem efectuar o download de programas relacionados

directamente com as actividades da Escola e devem solicitar à Equipa PTE o que for necessário para

instalar e regularizar a licença e o registo desses programas;

É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;

É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso

seja inerente a trabalhos e pesquisas relacionadas com a Escola.

POLÍTI CAS DE UTI LI ZAÇ ÃO DO EMAI L

Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta

de que solicitou esse e-mail;

Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;

Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança

desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;

Não utilizar o e-mail da Escola para assuntos pessoais;

Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);

Evitar enviar anexos muito grandes.