Regulamin korzystania z infrastruktury
Transkrypt
Regulamin korzystania z infrastruktury
Instytut Energetyki – Instytut Badawczy Warszawa, ul. Mory 8 ____________________________________________ REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r. Ilość stron: 7 Załączniki – szt. 1 Organ zatwierdzający: Dyrektor Regulamin korzystania z infrastruktury informatycznej §1 POSTANOWIENIA OGÓLNE 1. 2. 3. Regulamin niniejszy ustala zasady funkcjonowania i korzystania z Infrastruktury Informatycznej w Jednostce Centralnej Instytutu Energetyki w Warszawie. Pojęcie Infrastruktury Informatycznej oznacza Urządzenia IT, oprogramowanie oraz sieć komputerową. Ilekroć w Regulaminie użyto podanych niżej słów lub zwrotów, należy rozumieć je następująco: 3.1. Urządzenie IT – komputer lub inne urządzenie komputerowe, na którym jest wykonywane przetwarzanie danych, 3.2. Sieć – sieć komputerowa Instytutu Energetyki, za pomocą której świadczona jest wymiana danych pomiędzy poszczególnymi Urządzeniami IT wewnątrz Instytutu oraz wymiana danych z siecią zewnętrzną (Internetem), 4. 3.3. Dostęp do Sieci – uprawnienie do korzystania z Sieci komputerowej i Internetu, 3.4. Użytkownik – osoba uprawniona do korzystania z Infrastruktury Informatycznej, 3.5. DIT – Dział Informatyki Instytutu Energetyki. Infrastruktura Informatyczna jest własnością Instytutu Energetyki i zarządza nią Dyrektor za pośrednictwem pracowników DIT. §2 PRZEZNACZENIE INFRASTRUKTURY INFORMATYCZNEJ 1. Infrastruktura Informatyczna jest przeznaczona do: - przetwarzania danych związanych z działalnością Instytutu, - korzystania z poczty elektronicznej e-mail, - łączności z siecią Internet. §3 FUNKCJONOWANIE INFRASTRUKTURY INFORMATYCZNEJ 1. Obsługę i zarządzanie Infrastrukturą Informatyczną wykonuje Dział Informatyki (DIT) w ramach powierzonych zadań w dwóch lokalizacjach Instytutu: Mory i Siekierki. 2. W przypadku dużych jednostek organizacyjnych Instytutu zatrudniających własnych informatyków, obsługę i zarządzanie Infrastrukturą Informatyczną danej jednostki wykonują informatycy tej jednostki we współpracy z DIT. Podłączanie Urządzeń IT do Sieci, instalacje oprogramowania, modyfikację i rozbudowę Sieci, na wniosek kierownika jednostki organizacyjnej wykonują pracownicy DIT lub osoby upoważnione przez kierownika DIT. DIT ma prawo do ograniczenia możliwości korzystania lub całkowitego odłączenia Urządzenia IT od Sieci, o ile jest to uzasadnione bezpieczeństwem Sieci lub względami technicznymi. 3. 4. str. 2 Regulamin korzystania z infrastruktury informatycznej 5. Na każdym Urządzeniu IT, na którym jest to technicznie możliwe, pracownicy DIT lub osoby upoważnione przez kierownika DIT instalują program antywirusowy oraz program sprawdzający legalność oprogramowania zainstalowanego na tym Urządzeniu. 6. Każdy pracownik Instytutu na wniosek kierownika właściwej jednostki organizacyjnej uzyskuje dostęp do Infrastruktury Informatycznej oraz poczty e-mail. Za ochronę Sieci komputerowej Instytutu przed zagrożeniami pochodzącymi z sieci zewnętrznej odpowiada DIT, który zapewnia właściwą konfigurację i poprawną pracę routerów, firewalli oraz innych urządzeń sieciowych. Dane przechowywane w Urządzeniach IT podlegają tajemnicy służbowej. 7. 8. 9. W przypadku korzystania z sieci publicznej do przesyłania danych wykorzystywanych do uwierzytelnienia w zewnętrznym systemie informatycznym, wymagana jest ich ochrona kryptograficzna (szyfrowanie). §4 ZASADY KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ 1. 2. 3. 4. Z Infrastruktury Informatycznej mogą korzystać wyłącznie pracownicy Instytutu oraz osoby upoważnione przez właściwego kierownika jednostki organizacyjnej Instytutu. Osoby korzystające z Infrastruktury Informatycznej mają obowiązek stosowania się do zaleceń DIT związanych z wymogami bezpieczeństwa oraz ze sprawnym funkcjonowaniem sieci komputerowej. Dostęp do każdego Urządzenia IT, dla którego jest to technicznie możliwe, powinien być zabezpieczony hasłem uniemożliwiającym wykorzystywanie Urządzenia IT przez osoby nieuprawnione. Kierownik jednostki organizacyjnej ma prawo wykorzystania (przejęcia) Urządzenia IT pracownika. W takim przypadku kierownik przekazuje informację pracownikowi (mailem, telefonicznie lub ustnie) o zrealizowanym wykorzystaniu (przejęciu). Wymagania dotyczące haseł są następujące: hasło powinno składać się z co najmniej 8 znaków (dużych i małych liter oraz cyfr lub znaków specjalnych), zmiana hasła powinna być wykonywana nie rzadziej, niż co 1 miesiąc w przypadku urządzeń, na których wykonywane jest przetwarzanie danych osobowych, co 3 miesiące dla pozostałych Urządzeń. 6. Użytkownik odpowiada za zachowanie tajemnicy haseł oraz nienaruszalność danych znajdujących się w tych Urządzeniach IT, które są przez niego wykorzystywane. 7. Zakupy Urządzeń IT oraz oprogramowania powinny odbywać się za pośrednictwem DIT. W szczególnych przypadkach, po uzyskaniu akceptacji DIT, dopuszczalny jest zakup Urządzeń IT oraz oprogramowania bezpośrednio przez jednostki organizacyjne Instytutu. 8. Włączenie każdego Urządzenia IT do Infrastruktury Informatycznej wymaga powiadomienia i akceptacji DIT lub osób upoważnionych przez kierownika DIT. 9. Każde Urządzenie IT musi być wyposażone w program antywirusowy, jeśli jest to technicznie możliwe. 10. Jeżeli jest to technicznie możliwe, użytkownik komputera jest zobowiązany do bieżącej instalacji poprawek do systemu operacyjnego oraz instalacji aktualizacji krytycznych dla systemu poprzez włączenie w systemie trybu aktualizacji automatycznych. 11. W celu zabezpieczenia przed utratą danych w przypadku awarii, Użytkownik ma obowiązek regularnego wykonywania kopii danych na serwer plików udostępniony przez DIT, na serwer plików w jednostce organizacyjnej Użytkownika lub inne urządzenie pamięci zewnętrznej. 5. str. 3 Regulamin korzystania z infrastruktury informatycznej 12. Użytkownik zobowiązany jest do korzystania wyłącznie z legalnego oprogramowania tzn. oprogramowania, na które została zakupiona licencja lub oprogramowania, którego autor wyraził zgodę na komercyjne wykorzystywanie bez ponoszenia opłat za licencję. 13. Użytkownik nie ma prawa wyłączania/usuwania programu sprawdzającego legalność oprogramowania zainstalowanego na Urządzeniu IT. 14. Użytkownik zobowiązany jest korzystać z Urządzenia IT w sposób zgodny z jego przeznaczeniem i chronić je przed jakimkolwiek zniszczeniem lub uszkodzeniem. 15. Użytkownik ma obowiązek natychmiast zgłosić właściwemu kierownikowi zagubienie, utratę lub zniszczenie powierzonego mu Urządzenia IT. 16. Samowolne otwieranie Urządzenia IT, instalowanie dodatkowych podzespołów (np. twardych dysków, pamięci) oraz podłączanie do Sieci jakichkolwiek urządzeń niezatwierdzonych przez pracowników DIT lub osoby upoważnione przez kierownika DIT jest zabronione. 17. Instytut zastrzega sobie prawo dochodzenia od użytkownika wszelkich kosztów związanych z naprawą szkód w Infrastrukturze Informatycznej wyrządzonych wskutek świadomej działalności użytkownika. 18. Użytkownik przejmuje na siebie wszelkie ryzyko związane z korzystaniem z materiałów dostępnych w sieci Internet. §5 KORZYSTANIE Z OPROGRAMOWANIA 1. Użytkownik jest zobowiązany do korzystania wyłącznie z legalnego oprogramowania. 2. Instalowanie jakiegokolwiek oprogramowania na Urządzeniu IT może być dokonane wyłącznie przez osobę upoważnioną. Użytkownik nie ma prawa do instalowania ani używania oprogramowania innego niż przekazane lub udostępnione mu przez Pracodawcę. Użytkownik nie ma prawa kopiować oprogramowania zainstalowanego na Urządzeniu IT na swoje własne potrzeby ani na potrzeby osób trzecich. Na każdym Urządzeniu IT, na którym jest to technicznie możliwe, musi być aktywny program sprawdzający legalność oprogramowania zainstalowanego na tym Urządzeniu. W przypadku wykrycia nielegalnego oprogramowania w Urządzeniu IT, pracownicy DIT lub osoby upoważnione przez kierownika DIT mają obowiązek natychmiastowego usunięcia nielegalnego oprogramowania oraz powiadomienia o zaistniałym fakcie kierownika jednostki organizacyjnej, w której znajduje się to Urządzenie, a także Dyrektora Instytutu Energetyki. 3. 4. 5. 6. str. 4 Regulamin korzystania z infrastruktury informatycznej §6 KORZYSTANIE Z INTERNETU 1. 2. 3. 4. 5. 6. Użytkownik ma prawo korzystać z Internetu w celu wykonywania obowiązków służbowych. Przy korzystaniu z Internetu, Użytkownik ma obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego. Korzystanie z Internetu przez Użytkownika w celach prywatnych jest dopuszczalne wyłącznie okazjonalnie i powinno być ono ograniczone do niezbędnego minimum. Korzystanie z Internetu dla celów prywatnych nie może wpływać na jakość i ilość pracy świadczonej przez Użytkownika oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych, a także na wydajność Infrastruktury Informatycznej. Użytkownik nie ma prawa korzystać z Internetu w celu przeglądania treści o charakterze obraźliwym, niemoralnym lub niestosownym, a także grać w gry komputerowe oraz ściągać z Internetu plików niezwiązanych z wykonywaniem obowiązków służbowych. W zakresie dozwolonym przepisami prawa, Pracodawca zastrzega sobie prawo kontrolowania sposobu korzystania przez Użytkownika z Internetu pod kątem wyżej opisanych zasad poprzez monitorowanie aktywności Użytkownika. Ponadto, w uzasadnionym zakresie, Pracodawca zastrzega sobie prawo kontroli czasu spędzanego przez Użytkownika w Internecie. Pracodawca może również blokować dostęp do niektórych treści dostępnych przez Internet. §7 KORZYSTANIE Z POCZTY ELEKTRONICZNEJ 1. System Poczty Elektronicznej jest przeznaczony do wykonywania obowiązków służbowych. 2. Przy korzystaniu z Systemu Poczty Elektronicznej, Użytkownik ma obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego. Użytkownik może korzystać z Systemu Poczty Elektronicznej dla celów prywatnych wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum. Korzystanie z Systemu Poczty Elektronicznej dla celów prywatnych nie może wpływać na jakość i ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych, a także na wydajność Systemu Poczty Elektronicznej. 3. 4. 5. 6. 7. 8. 9. Użytkownik jest świadomy, że wszelkie wiadomości o charakterze prywatnym, utworzone lub odebrane za pośrednictwem Systemu Poczty Elektronicznej, przetwarzane są wyłącznie na jego własną odpowiedzialność. Użytkownik wyraża zgodę na prowadzenie kontroli tych wiadomości przez Pracodawcę. Pracodawca nie będzie w tej sytuacji odpowiadać za przypadkowe naruszenie dóbr osobistych Użytkownika w postaci naruszenia tajemnicy korespondencji. Użytkownicy nie mają prawa korzystać z Systemu Poczty Elektronicznej w celu przeglądania lub rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec powszechnie obowiązujących zasad postępowania. Użytkownik nie ma prawa wysyłania wiadomości zawierających informacje poufne dotyczące Pracodawcy, jego pracowników, klientów, dostawców lub kontrahentów. Użytkownik nie ma prawa uczestnictwa w tzw. „łańcuszkach szczęścia” oraz rozsyłania spamu. W przypadku otrzymania wiadomości od nieznanej osoby Użytkownik powinien zachować szczególną ostrożność. W przypadku, gdy treść maila lub załączniki budzą wątpliwości Użytkownika należy takiego maila usunąć lub skontaktować się z DIT. str. 5 Regulamin korzystania z infrastruktury informatycznej 10. W przypadku przesyłania mailem plików danych osobowych, Użytkownik zobowiązany jest do ich spakowania i zabezpieczenia hasłem (8 znaków: duże i małe litery i cyfry lub znaki specjalne). Hasło należy przesłać odrębnym mailem. §8 NARUSZENIE REGULAMINU 1. Naruszeniem Regulaminu przez Użytkownika jest w szczególności: 1.1 Działanie powodujące zawieszenie lub blokowanie Urządzeń IT w Sieci, 1.2 Korzystanie z nielegalnych programów komputerowych lub wykorzystywanie danych należących do innych Użytkowników bez ich zgody, 1.3 Działanie niezgodne z ogólnie przyjętymi zasadami, umieszczanie w Sieci oraz w Internecie informacji niezgodnych z obowiązującym prawem lub naruszających prawa osób trzecich, 1.4 Przechwytywanie danych innych użytkowników Sieci i sieci Internet, ingerowanie w ich urządzenia, oprogramowanie i dane bez ich zgody, 1.5 Ingerencja w strukturę Sieci oraz podłączanie Urządzeń IT bez zgody pracowników DIT lub osób upoważnionych przez kierownika DIT, 1.6 Udostępnienie Dostępu do Sieci osobom trzecim bez zgody DIT lub zgody właściwego kierownika jednostki organizacyjnej Instytutu, 1.7 Wszelkie inne działania powodujące zakłócenia w funkcjonowaniu Infrastruktury Informatycznej lub mające negatywne konsekwencje dla innych użytkowników Sieci lub sieci Internet. 2. W przypadku rażącego naruszenia Regulaminu, które w ocenie DIT stanowi poważne zagrożenie dla Infrastruktury Informatycznej lub jej Użytkowników, DIT ma prawo w trybie natychmiastowym odłączyć Urządzenie IT, a Użytkownika pozbawić Dostępu do Sieci. 3. Jeżeli Użytkownik naruszył Regulamin Korzystania z Infrastruktury Informatycznej, DIT ma obowiązek poinformować kierownika właściwej jednostki organizacyjnej lub Dyrektora o dokonanym naruszeniu. str. 6 Regulamin korzystania z infrastruktury informatycznej §9 POSTANOWIENIA KOŃCOWE 1. Obowiązkiem każdego Użytkownika jest zapoznanie się z Regulaminem Korzystania z Infrastruktury Informatycznej. 2. Korzystanie z Infrastruktury Informatycznej Instytutu Energetyki jest równoznaczne z zobowiązaniem się do przestrzegania niniejszego regulaminu. 3. Z wejściem w życie Regulaminu Korzystania z Infrastruktury Informatycznej traci moc dotychczasowy Regulamin korzystania z Sieci Komputerowej wprowadzony w życie Zarządzeniem Dyrektora Instytutu Energetyki nr 10/06. Warszawa, dnia 8 kwietnia 2013 r. str. 7 Regulamin korzystania z infrastruktury informatycznej Załącznik nr 1 do Regulaminu korzystania z infrastruktury informatycznej w Jednostce Centralnej Instytutu Energetyki w Warszawie …………………………………………… Warszawa, dnia ……………………………….. (imię i nazwisko) …………………………………………… (komórka organizacyjna/stanowisko) OŚWIADCZENIE Oświadczam, że zapoznałam/em się z Regulaminem korzystania z infrastruktury informatycznej Instytutu Energetyki i zobowiązuję się do jego przestrzegania. Jestem świadoma/y konsekwencji związanych z naruszeniem zasad określonych w ww. Regulaminie, w tym następstw prawnych - wynikających z prawa karnego i cywilnego - związanych z korzystaniem z nielegalnego oprogramowania. ……………………………………………………………. (podpis) str. 1