Regulamin korzystania z infrastruktury

Transkrypt

Regulamin korzystania z infrastruktury
Instytut Energetyki – Instytut Badawczy
Warszawa, ul. Mory 8
____________________________________________
REGULAMIN
KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ
W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI
W WARSZAWIE
Obowiązuje od dnia 1 maja 2013 r.
Ilość stron: 7
Załączniki – szt. 1
Organ zatwierdzający: Dyrektor
Regulamin korzystania z infrastruktury informatycznej
§1
POSTANOWIENIA OGÓLNE
1.
2.
3.
Regulamin niniejszy ustala zasady funkcjonowania i korzystania z Infrastruktury Informatycznej
w Jednostce Centralnej Instytutu Energetyki w Warszawie.
Pojęcie Infrastruktury Informatycznej oznacza Urządzenia IT, oprogramowanie oraz sieć
komputerową.
Ilekroć w Regulaminie użyto podanych niżej słów lub zwrotów, należy rozumieć je następująco:
3.1. Urządzenie IT – komputer lub inne urządzenie komputerowe, na którym jest wykonywane
przetwarzanie danych,
3.2. Sieć – sieć komputerowa Instytutu Energetyki, za pomocą której świadczona jest wymiana
danych pomiędzy poszczególnymi Urządzeniami IT wewnątrz Instytutu oraz wymiana
danych z siecią zewnętrzną (Internetem),
4.
3.3. Dostęp do Sieci – uprawnienie do korzystania z Sieci komputerowej i Internetu,
3.4. Użytkownik – osoba uprawniona do korzystania z Infrastruktury Informatycznej,
3.5. DIT – Dział Informatyki Instytutu Energetyki.
Infrastruktura Informatyczna jest własnością Instytutu Energetyki i zarządza nią Dyrektor za
pośrednictwem pracowników DIT.
§2
PRZEZNACZENIE INFRASTRUKTURY INFORMATYCZNEJ
1.
Infrastruktura Informatyczna jest przeznaczona do:
- przetwarzania danych związanych z działalnością Instytutu,
- korzystania z poczty elektronicznej e-mail,
- łączności z siecią Internet.
§3
FUNKCJONOWANIE INFRASTRUKTURY INFORMATYCZNEJ
1.
Obsługę i zarządzanie Infrastrukturą Informatyczną wykonuje Dział Informatyki (DIT) w ramach
powierzonych zadań w dwóch lokalizacjach Instytutu: Mory i Siekierki.
2.
W przypadku dużych jednostek organizacyjnych Instytutu zatrudniających własnych
informatyków, obsługę i zarządzanie Infrastrukturą Informatyczną danej jednostki wykonują
informatycy tej jednostki we współpracy z DIT.
Podłączanie Urządzeń IT do Sieci, instalacje oprogramowania, modyfikację i rozbudowę Sieci, na
wniosek kierownika jednostki organizacyjnej wykonują pracownicy DIT lub osoby upoważnione
przez kierownika DIT.
DIT ma prawo do ograniczenia możliwości korzystania lub całkowitego odłączenia Urządzenia IT
od Sieci, o ile jest to uzasadnione bezpieczeństwem Sieci lub względami technicznymi.
3.
4.
str. 2
Regulamin korzystania z infrastruktury informatycznej
5.
Na każdym Urządzeniu IT, na którym jest to technicznie możliwe, pracownicy DIT lub osoby
upoważnione przez kierownika DIT instalują program antywirusowy oraz program sprawdzający
legalność oprogramowania zainstalowanego na tym Urządzeniu.
6.
Każdy pracownik Instytutu na wniosek kierownika właściwej jednostki organizacyjnej uzyskuje
dostęp do Infrastruktury Informatycznej oraz poczty e-mail.
Za ochronę Sieci komputerowej Instytutu przed zagrożeniami pochodzącymi z sieci zewnętrznej
odpowiada DIT, który zapewnia właściwą konfigurację i poprawną pracę routerów, firewalli oraz
innych urządzeń sieciowych.
Dane przechowywane w Urządzeniach IT podlegają tajemnicy służbowej.
7.
8.
9.
W przypadku korzystania z sieci publicznej do przesyłania danych wykorzystywanych do
uwierzytelnienia w zewnętrznym systemie informatycznym, wymagana jest ich ochrona
kryptograficzna (szyfrowanie).
§4
ZASADY KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ
1.
2.
3.
4.
Z Infrastruktury Informatycznej mogą korzystać wyłącznie pracownicy Instytutu oraz osoby
upoważnione przez właściwego kierownika jednostki organizacyjnej Instytutu.
Osoby korzystające z Infrastruktury Informatycznej mają obowiązek stosowania się do zaleceń
DIT związanych z wymogami bezpieczeństwa oraz ze sprawnym funkcjonowaniem sieci
komputerowej.
Dostęp do każdego Urządzenia IT, dla którego jest to technicznie możliwe, powinien być
zabezpieczony hasłem uniemożliwiającym wykorzystywanie Urządzenia IT przez osoby
nieuprawnione.
Kierownik jednostki organizacyjnej ma prawo wykorzystania (przejęcia) Urządzenia IT
pracownika. W takim przypadku kierownik przekazuje informację pracownikowi (mailem,
telefonicznie lub ustnie) o zrealizowanym wykorzystaniu (przejęciu).
Wymagania dotyczące haseł są następujące: hasło powinno składać się z co najmniej 8 znaków
(dużych i małych liter oraz cyfr lub znaków specjalnych), zmiana hasła powinna być wykonywana
nie rzadziej, niż co 1 miesiąc w przypadku urządzeń, na których wykonywane jest przetwarzanie
danych osobowych, co 3 miesiące dla pozostałych Urządzeń.
6. Użytkownik odpowiada za zachowanie tajemnicy haseł oraz nienaruszalność danych
znajdujących się w tych Urządzeniach IT, które są przez niego wykorzystywane.
7. Zakupy Urządzeń IT oraz oprogramowania powinny odbywać się za pośrednictwem DIT. W
szczególnych przypadkach, po uzyskaniu akceptacji DIT, dopuszczalny jest zakup Urządzeń IT
oraz oprogramowania bezpośrednio przez jednostki organizacyjne Instytutu.
8. Włączenie każdego Urządzenia IT do Infrastruktury Informatycznej wymaga powiadomienia i
akceptacji DIT lub osób upoważnionych przez kierownika DIT.
9. Każde Urządzenie IT musi być wyposażone w program antywirusowy, jeśli jest to technicznie
możliwe.
10. Jeżeli jest to technicznie możliwe, użytkownik komputera jest zobowiązany do bieżącej instalacji
poprawek do systemu operacyjnego oraz instalacji aktualizacji krytycznych dla systemu poprzez
włączenie w systemie trybu aktualizacji automatycznych.
11. W celu zabezpieczenia przed utratą danych w przypadku awarii, Użytkownik ma obowiązek
regularnego wykonywania kopii danych na serwer plików udostępniony przez DIT, na serwer
plików w jednostce organizacyjnej Użytkownika lub inne urządzenie pamięci zewnętrznej.
5.
str. 3
Regulamin korzystania z infrastruktury informatycznej
12. Użytkownik zobowiązany jest do korzystania wyłącznie z legalnego oprogramowania tzn.
oprogramowania, na które została zakupiona licencja lub oprogramowania, którego autor
wyraził zgodę na komercyjne wykorzystywanie bez ponoszenia opłat za licencję.
13. Użytkownik nie ma prawa wyłączania/usuwania programu sprawdzającego legalność
oprogramowania zainstalowanego na Urządzeniu IT.
14. Użytkownik zobowiązany jest korzystać z Urządzenia IT w sposób zgodny z jego przeznaczeniem i
chronić je przed jakimkolwiek zniszczeniem lub uszkodzeniem.
15. Użytkownik ma obowiązek natychmiast zgłosić właściwemu kierownikowi zagubienie, utratę lub
zniszczenie powierzonego mu Urządzenia IT.
16. Samowolne otwieranie Urządzenia IT, instalowanie dodatkowych podzespołów (np. twardych
dysków, pamięci) oraz podłączanie do Sieci jakichkolwiek urządzeń niezatwierdzonych przez
pracowników DIT lub osoby upoważnione przez kierownika DIT jest zabronione.
17. Instytut zastrzega sobie prawo dochodzenia od użytkownika wszelkich kosztów związanych z
naprawą szkód w Infrastrukturze Informatycznej wyrządzonych wskutek świadomej działalności
użytkownika.
18. Użytkownik przejmuje na siebie wszelkie ryzyko związane z korzystaniem z materiałów
dostępnych w sieci Internet.
§5
KORZYSTANIE Z OPROGRAMOWANIA
1.
Użytkownik jest zobowiązany do korzystania wyłącznie z legalnego oprogramowania.
2.
Instalowanie jakiegokolwiek oprogramowania na Urządzeniu IT może być dokonane wyłącznie
przez osobę upoważnioną.
Użytkownik nie ma prawa do instalowania ani używania oprogramowania innego niż przekazane
lub udostępnione mu przez Pracodawcę.
Użytkownik nie ma prawa kopiować oprogramowania zainstalowanego na Urządzeniu IT na
swoje własne potrzeby ani na potrzeby osób trzecich.
Na każdym Urządzeniu IT, na którym jest to technicznie możliwe, musi być aktywny program
sprawdzający legalność oprogramowania zainstalowanego na tym Urządzeniu.
W przypadku wykrycia nielegalnego oprogramowania w Urządzeniu IT, pracownicy DIT lub osoby
upoważnione przez kierownika DIT mają obowiązek natychmiastowego usunięcia nielegalnego
oprogramowania oraz powiadomienia o zaistniałym fakcie kierownika jednostki organizacyjnej,
w której znajduje się to Urządzenie, a także Dyrektora Instytutu Energetyki.
3.
4.
5.
6.
str. 4
Regulamin korzystania z infrastruktury informatycznej
§6
KORZYSTANIE Z INTERNETU
1.
2.
3.
4.
5.
6.
Użytkownik ma prawo korzystać z Internetu w celu wykonywania obowiązków służbowych.
Przy korzystaniu z Internetu, Użytkownik ma obowiązek przestrzegać prawa własności
przemysłowej i prawa autorskiego.
Korzystanie z Internetu przez Użytkownika w celach prywatnych jest dopuszczalne wyłącznie
okazjonalnie i powinno być ono ograniczone do niezbędnego minimum.
Korzystanie z Internetu dla celów prywatnych nie może wpływać na jakość i ilość pracy
świadczonej przez Użytkownika oraz na prawidłowe i rzetelne wykonywanie przez niego
obowiązków służbowych, a także na wydajność Infrastruktury Informatycznej.
Użytkownik nie ma prawa korzystać z Internetu w celu przeglądania treści o charakterze
obraźliwym, niemoralnym lub niestosownym, a także grać w gry komputerowe oraz ściągać z
Internetu plików niezwiązanych z wykonywaniem obowiązków służbowych.
W zakresie dozwolonym przepisami prawa, Pracodawca zastrzega sobie prawo kontrolowania
sposobu korzystania przez Użytkownika z Internetu pod kątem wyżej opisanych zasad poprzez
monitorowanie aktywności Użytkownika. Ponadto, w uzasadnionym zakresie, Pracodawca
zastrzega sobie prawo kontroli czasu spędzanego przez Użytkownika w Internecie. Pracodawca
może również blokować dostęp do niektórych treści dostępnych przez Internet.
§7
KORZYSTANIE Z POCZTY ELEKTRONICZNEJ
1.
System Poczty Elektronicznej jest przeznaczony do wykonywania obowiązków służbowych.
2.
Przy korzystaniu z Systemu Poczty Elektronicznej, Użytkownik ma obowiązek przestrzegać prawa
własności przemysłowej i prawa autorskiego.
Użytkownik może korzystać z Systemu Poczty Elektronicznej dla celów prywatnych wyłącznie
okazjonalnie i powinno być to ograniczone do niezbędnego minimum.
Korzystanie z Systemu Poczty Elektronicznej dla celów prywatnych nie może wpływać na jakość i
ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez
niego obowiązków służbowych, a także na wydajność Systemu Poczty Elektronicznej.
3.
4.
5.
6.
7.
8.
9.
Użytkownik jest świadomy, że wszelkie wiadomości o charakterze prywatnym, utworzone lub
odebrane za pośrednictwem Systemu Poczty Elektronicznej, przetwarzane są wyłącznie na jego
własną odpowiedzialność. Użytkownik wyraża zgodę na prowadzenie kontroli tych wiadomości
przez Pracodawcę. Pracodawca nie będzie w tej sytuacji odpowiadać za przypadkowe naruszenie
dóbr osobistych Użytkownika w postaci naruszenia tajemnicy korespondencji.
Użytkownicy nie mają prawa korzystać z Systemu Poczty Elektronicznej w celu przeglądania lub
rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec
powszechnie obowiązujących zasad postępowania.
Użytkownik nie ma prawa wysyłania wiadomości zawierających informacje poufne dotyczące
Pracodawcy, jego pracowników, klientów, dostawców lub kontrahentów.
Użytkownik nie ma prawa uczestnictwa w tzw. „łańcuszkach szczęścia” oraz rozsyłania spamu.
W przypadku otrzymania wiadomości od nieznanej osoby Użytkownik powinien zachować
szczególną ostrożność. W przypadku, gdy treść maila lub załączniki budzą wątpliwości
Użytkownika należy takiego maila usunąć lub skontaktować się z DIT.
str. 5
Regulamin korzystania z infrastruktury informatycznej
10. W przypadku przesyłania mailem plików danych osobowych, Użytkownik zobowiązany jest do
ich spakowania i zabezpieczenia hasłem (8 znaków: duże i małe litery i cyfry lub znaki specjalne).
Hasło należy przesłać odrębnym mailem.
§8
NARUSZENIE REGULAMINU
1. Naruszeniem Regulaminu przez Użytkownika jest w szczególności:
1.1 Działanie powodujące zawieszenie lub blokowanie Urządzeń IT w Sieci,
1.2 Korzystanie z nielegalnych programów komputerowych lub wykorzystywanie danych
należących do innych Użytkowników bez ich zgody,
1.3 Działanie niezgodne z ogólnie przyjętymi zasadami, umieszczanie w Sieci oraz w Internecie
informacji niezgodnych z obowiązującym prawem lub naruszających prawa osób trzecich,
1.4 Przechwytywanie danych innych użytkowników Sieci i sieci Internet, ingerowanie w ich
urządzenia, oprogramowanie i dane bez ich zgody,
1.5 Ingerencja w strukturę Sieci oraz podłączanie Urządzeń IT bez zgody pracowników DIT lub
osób upoważnionych przez kierownika DIT,
1.6 Udostępnienie Dostępu do Sieci osobom trzecim bez zgody DIT lub zgody właściwego
kierownika jednostki organizacyjnej Instytutu,
1.7 Wszelkie inne działania powodujące zakłócenia w funkcjonowaniu Infrastruktury
Informatycznej lub mające negatywne konsekwencje dla innych użytkowników Sieci lub sieci
Internet.
2. W przypadku rażącego naruszenia Regulaminu, które w ocenie DIT stanowi poważne zagrożenie
dla Infrastruktury Informatycznej lub jej Użytkowników, DIT ma prawo w trybie natychmiastowym
odłączyć Urządzenie IT, a Użytkownika pozbawić Dostępu do Sieci.
3. Jeżeli Użytkownik naruszył Regulamin Korzystania z Infrastruktury Informatycznej, DIT ma
obowiązek poinformować kierownika właściwej jednostki organizacyjnej lub Dyrektora o
dokonanym naruszeniu.
str. 6
Regulamin korzystania z infrastruktury informatycznej
§9
POSTANOWIENIA KOŃCOWE
1. Obowiązkiem każdego Użytkownika jest zapoznanie się z Regulaminem Korzystania z
Infrastruktury Informatycznej.
2. Korzystanie z Infrastruktury Informatycznej Instytutu Energetyki jest równoznaczne z
zobowiązaniem się do przestrzegania niniejszego regulaminu.
3. Z wejściem w życie Regulaminu Korzystania z Infrastruktury Informatycznej traci moc
dotychczasowy Regulamin korzystania z Sieci Komputerowej wprowadzony w życie Zarządzeniem
Dyrektora Instytutu Energetyki nr 10/06.
Warszawa, dnia 8 kwietnia 2013 r.
str. 7
Regulamin korzystania z infrastruktury informatycznej
Załącznik nr 1
do Regulaminu korzystania
z infrastruktury informatycznej
w Jednostce Centralnej
Instytutu Energetyki w Warszawie
……………………………………………
Warszawa, dnia ………………………………..
(imię i nazwisko)
……………………………………………
(komórka organizacyjna/stanowisko)
OŚWIADCZENIE
Oświadczam, że zapoznałam/em się z Regulaminem korzystania z infrastruktury informatycznej
Instytutu Energetyki i zobowiązuję się do jego przestrzegania.
Jestem świadoma/y konsekwencji związanych z naruszeniem zasad określonych w ww.
Regulaminie, w tym następstw prawnych - wynikających z prawa karnego i cywilnego - związanych z
korzystaniem z nielegalnego oprogramowania.
…………………………………………………………….
(podpis)
str. 1

Podobne dokumenty