Instrukcja użytkowania systemów informatycznych
Transkrypt
Instrukcja użytkowania systemów informatycznych
Instrukcja uŜytkowania systemów informatycznych 1. Sprzęt i oprogramowanie będące własnością firmy mogą być wykorzystywane tylko i wyłącznie w celu przetwarzania danych związanych z obowiązkami słuŜbowymi. 2. Przechowywanie oraz przetwarzanie danych nie związanych z obowiązkami słuŜbowymi jest niedozwolone. 3. Instalowanie i usuwanie oprogramowania bez zgody administratora jest niedozwolone. W określonych przypadkach jest moŜliwe zatwierdzenie oraz instalacja oprogramowania pochodzącego z źródeł prywatnych uŜytkowników, pod warunkiem posiadania odpowiedniej licencji. 4. Niedozwolone jest korzystanie z programów w wersji portable bez zgody administratora, które działają bez instalacji w systemie operacyjnym. 5. Modyfikacja ustawień oprogramowania strzegącego bezpieczeństwa systemu jest niedozwolona. 6. Modyfikacja lub próba przełamania zabezpieczeń systemu jest niedozwolona. 7. Podłączanie do komputera/sieci prywatnych urządzeń zewnętrznych/wewnętrznych bez zgody administratora jest niedozwolone. 8. Modyfikacja komponentów sprzętu komputerowego bez zgody administratora jest niedozwolona. 9. Zmiana lokalizacji całości lub elementów zestawów komputerowych bez zgody administratora jest niedozwolona. 10. Przetwarzanie danych pochodzących z nieznanych źródeł jest niedozwolone. Dane pochodzące z zaufanych źródeł mogą być przetwarzane po uprzednim sprawdzeniu ich oprogramowaniem antywirusowym. 11. Pracownik jest zobowiązany do zabezpieczenia dostępu do stacji roboczej i danych przed osobami niepowołanymi na czas nieobecności na stanowisku pracy oraz nie udostępnianie danych w innej formie. Szczególną ochroną przed osobami niepowołanymi naleŜy objąć komputery przenośne na czas przechowywania tych urządzeń poza siedzibą jednostki. 12. Pracownik ma prawo wyłącznie do wykonywania czynności, do których został uprawniony. 13. Pracownik jest zobowiązany do bieŜącego zarządzania własnymi danymi poprzez archiwizację i usuwanie tych danych. 14. Pracownik jest zobowiązany dbać o stan sprzętu poprzez właściwe jego uŜytkowanie oraz regularne czyszczenie. 15. Pracownik jest zobowiązany do niezwłocznego zgłaszania administratorowi wszelkich zauwaŜonych usterek technicznych lub systemowych, jak równieŜ przypadków lub prób naruszenia opisanych w instrukcji zasad, nawet w przypadku, kiedy pracownik nie jest pewny, czy ten przypadek jest istotnie zdarzeniem niekorzystnym. 16. Pracownik w pełni odpowiada za wszelkie dane przechowywane na swoim komputerze. 17. Pracownik ma prawo zwrócić się do administratora o pomoc lub instruktaŜ jak wykonywać w/w zadania. Instrukcja bezpieczeństwa identyfikatorów i haseł 1. Pracownik ma obowiązek wykorzystywać do uzyskania dostępu do systemów tylko i wyłącznie identyfikatorów przyznanych przez administratora. UŜywanie innych identyfikatorów moŜe mieć miejsce tylko w indywidualnych wypadkach za zgodą administratora. 2. Udostępnianie osobom trzecim danych związanych z osobistymi identyfikatorami, w szczególności nazwy uŜytkownika, hasła lub karty dostępu, jest niedozwolone. 3. Pracownik jest zobowiązany do stosowania szczególnych środków zabezpieczeń w przypadku ewentualnego przechowywania osobistych danych uwierzytelniających na jakichkolwiek nośnikach. W przypadku takim nośnik ten naleŜy przechowywać w zabezpieczonym miejscu, dostępnym tylko dla właściciela tych danych. 4. Pracownik ma prawo zwrócić się do administratora o pomoc lub instruktaŜ jak wykonywać w/w zadania.