Esse guia deve ser usado como referência aos usuários de infraestrutura computacional do IFUSP das normas de conduta cibernética e foi redigido segundo o capítulo V do código de ética da USP, da portaria número 3662 da USP, sobre administração de sistemas de informática, além de textos similares de diversas instituições de pesquisa nacionais e internacionais. Esse texto não é normativo, visa apenas instruir os membros do IFUSP em relação às boas práticas no uso da sua infraestrutura computacional.
Nota acerca de privacidade durante o trafego de informações
O IFUSP monitora o trafego de rede de modo a detectar uso impróprio de alguns protocolos de comunicação, ameaças de segurança e incidentes de rede. Contudo, o IFUSP não monitora o conteúdo dos pacotes que trafegam por ela, de modo a respeitar a privacidade de seus usuários.
Com base nessa monitoração, eventualmente o CCIFUSP bloqueia o acesso de alguns equipamentos à rede. Nesse caso, a lista de equipamentos bloqueados, bem como os procedimentos para regularização de acesso, definidos pelos chefes de departamentos do IFUSP, em 2011, podem ser encontrados aqui.
Responsabilidades dos usuários
São usuários dos sistemas de computação do IFUSP, incluindo computadores, sistemas de computadores (clusters), infraestrutura de rede, sistemas de armazenamento, impressoras, dispositivos móveis e serviços (email, web, etc):
- docentes do IFUSP.
- funcionários do IFUSP.
- alunos de graduação e pós-graduação do IFUSP.
- pós-doutores, pesquisadores visitantes e qualquer outra pessoa que desenvolva atividades relacionadas aos interesses de ensino, pesquisa e extensão do IFUSP.
Esses usuários são responsáveis pelo bom uso e segurança do sistema de computação do IFUSP através de:
- Conhecer as regras de conduta desse sistema, descritas nesse documento.
- Seguir política de uso e proteção de senhas, ou seja:
- Todos usernames de acesso e senhas são pessoais e intransferíveis e de total responsabilidade do usuário, não devendo serem cedidos ou divulgados para terceiros.
- Toda senha deve ser difícil de ser quebrada, ou seja:
- conter pelo menos 8 caracteres.
- conter números, símbolos especiais (&, *, $, etc.), letras em maiúsculo e minúsculo.
- não fazer referência a informações pessoais de fácil acesso, por exemplo: datas de aniversários, números de telefones, etc.
- ser trocada periodicamente.
- Ser responsável por não divulgar informações privadas que possam levar a identificação de usuários, senhas, políticas de segurança de rede ou qualquer outra informação que comprometa a segurança da rede no IFUSP.
- Observar o uso de licenças de software nos sistemas de uso próprio, como computadores e outros equipamentos de informática.
- Ter certeza que os computadores sob sua responsabilidade possuem os sistemas atualizados e proteção contra vírus.
- Manter os computadores sob sua responsabilidade devidamente configurados de modo a dificultar acessos indevidos.
- Sempre que o computador estiver fora de alcance mantê-lo protegido por senha na proteção de tela ou senha para fazer login. Isso evita que terceiros usem sua conta para praticar atividades sem o seu conhecimento.
- Reportar atividades suspeitas, que possam gerar riscos para a infraestrutura computacional do IFUSP, seja em equipamentos sob sua responsabilidade ou em equipamentos de terceiros. Isso pode ser feito diretamente na página do CCIFUSP.
- Utilizar a infraestrutura computacional do IFUSP de modo apropriado, com dicernimento e respeito às atividades coletivas.
Uso pessoal do sistema de computação
Os sistemas de computação do IFUSP são destinados primariamente ao uso relacionado às atividades de pesquisa, ensino e extensão da Universidade de São Paulo. Contudo, o uso desses sistemas para fins particulares é aceitável, desde que:
- Acarrete em custos mínimos ao IFUSP e à USP.
- Não interfira com as missões do IFUSP e da USP.
- Não interfira no desenvolvimento de atividades profissionais de terceiros.
- Não acarrete em riscos de segurança.
- Não envolva atividades ilegais.
- Não tenha fins comerciais que não sejam de interesse do IFUSP e da USP.
- Não envolva atividades que possam por ventura constranger o IFUSP e a USP.
- Não aparente que uma atividade pessoal esteja sendo feita oficialmente pelo IFUSP ou pela USP.
Uso inapropriado dos sistemas de computação
São alguns exemplos de uso inapropriado dos sistemas de computação do IFUSP:
- Acessar ou divulgar conteúdo que promova ódio, preconceito ou ameaças a terceiros.
- Criar, hospedar, baixar ou armazenar conteúdo pornográfico, principalmente aqueles relacionados à pornografia infantil.
- Usar a infraestrutura do IFUSP para copiar e/ou distribuir material protegido por direitos autorais.
- O IFUSP monitora o trafego de rede peer to peer, P2P (torrents, por exemplo) e bloqueia automaticamente computadores que utilizam esse protocolo. Contudo, o uso de P2P é permitido, desde que o usuário assine eletronicamente um termo de conduta e responsabilidade, disponível na página do CCIFUSP.
- Violar ou incapacitar sistemas computacionais, através da quebra de senhas, ataques a sistemas de rede e/ou facilitar essas atividades.
- Usar endereço de rede ou identificação de equipamentos sob responsabilidade de terceiros, por exemplo:
- usar um IP destinado a outro equipamento ou outro usuário.
- mascarar ou adulterar endereços de placas de rede.
- usar nomes de DNS atribuídos a outros equipamentos.
- Criar/gerenciar sub-redes (cabeadas ou sem fio) privadas sem conhecimento e consentimento do administrador da rede principal.
- Divulgar deliberadamente mensagens contendo lixo eletrônico, propagandas, etc. (SPAM).
- Usar software sem a devida licença de uso (pirata).
- Dificultar o acesso para investigação de atividades ilegais do uso de sistemas de computação do IFUSP e da USP.
Uso apropriado dos sistemas de computação
São alguns exemplos de uso apropriado dos sistemas de computação:
- Todas atividades diretamente relacionadas ao escopo profissional do usuário no IFUSP.
- Aprimoramento educacional, treinamento profissional e aperfeiçoamento.
- Correspondência pessoal e profissional por email, mensagens instantâneas, voz sobre IP (VOIP), etc.
- Acesso a internet, desde que não viole as leis vigentes no país e não sejam classificadas como "uso inapropriado", conforme descrito acima.
- armazenamento de dados de uso pessoal e profissional, desde que não viole as leis vigentes no país não sejam classificadas como "uso inapropriado", conforme descrito acima.