Instrukcja użytkowania systemów informatycznych

Transkrypt

Instrukcja użytkowania systemów informatycznych
Instrukcja uŜytkowania systemów informatycznych
1. Sprzęt i oprogramowanie będące własnością firmy mogą być wykorzystywane tylko
i wyłącznie w celu przetwarzania danych związanych z obowiązkami słuŜbowymi.
2. Przechowywanie oraz przetwarzanie danych nie związanych z obowiązkami
słuŜbowymi jest niedozwolone.
3. Instalowanie
i
usuwanie
oprogramowania
bez
zgody
administratora
jest
niedozwolone. W określonych przypadkach jest moŜliwe zatwierdzenie oraz
instalacja oprogramowania pochodzącego z źródeł prywatnych uŜytkowników, pod
warunkiem posiadania odpowiedniej licencji.
4. Niedozwolone jest korzystanie z programów w wersji portable bez zgody
administratora, które działają bez instalacji w systemie operacyjnym.
5. Modyfikacja ustawień oprogramowania strzegącego bezpieczeństwa systemu jest
niedozwolona.
6. Modyfikacja lub próba przełamania zabezpieczeń systemu jest niedozwolona.
7. Podłączanie do komputera/sieci prywatnych urządzeń zewnętrznych/wewnętrznych
bez zgody administratora jest niedozwolone.
8. Modyfikacja komponentów sprzętu komputerowego bez zgody administratora jest
niedozwolona.
9. Zmiana lokalizacji całości lub elementów zestawów komputerowych bez zgody
administratora jest niedozwolona.
10. Przetwarzanie danych pochodzących z nieznanych źródeł jest niedozwolone. Dane
pochodzące z zaufanych źródeł mogą być przetwarzane po uprzednim sprawdzeniu
ich oprogramowaniem antywirusowym.
11. Pracownik jest zobowiązany do zabezpieczenia dostępu do stacji roboczej i danych
przed osobami niepowołanymi na czas nieobecności na stanowisku pracy oraz nie
udostępnianie danych w innej formie. Szczególną ochroną przed osobami
niepowołanymi naleŜy objąć komputery przenośne na czas przechowywania tych
urządzeń poza siedzibą jednostki.
12. Pracownik ma prawo wyłącznie do wykonywania czynności, do których został
uprawniony.
13. Pracownik jest zobowiązany do bieŜącego zarządzania własnymi danymi poprzez
archiwizację i usuwanie tych danych.
14. Pracownik jest zobowiązany dbać o stan sprzętu poprzez właściwe jego
uŜytkowanie oraz regularne czyszczenie.
15. Pracownik jest zobowiązany do niezwłocznego zgłaszania administratorowi
wszelkich zauwaŜonych usterek technicznych lub systemowych, jak równieŜ
przypadków lub prób naruszenia opisanych w instrukcji zasad, nawet w przypadku,
kiedy pracownik nie jest pewny, czy ten przypadek jest istotnie zdarzeniem
niekorzystnym.
16. Pracownik w pełni odpowiada za wszelkie dane przechowywane na swoim
komputerze.
17. Pracownik ma prawo zwrócić się do administratora o pomoc lub instruktaŜ jak
wykonywać w/w zadania.
Instrukcja bezpieczeństwa identyfikatorów i haseł
1. Pracownik ma obowiązek wykorzystywać do uzyskania dostępu do systemów tylko i
wyłącznie identyfikatorów przyznanych przez administratora. UŜywanie innych
identyfikatorów moŜe mieć miejsce tylko w indywidualnych wypadkach za zgodą
administratora.
2. Udostępnianie osobom trzecim danych związanych z osobistymi identyfikatorami, w
szczególności nazwy uŜytkownika, hasła lub karty dostępu, jest niedozwolone.
3. Pracownik jest zobowiązany do stosowania szczególnych środków zabezpieczeń w
przypadku ewentualnego przechowywania osobistych danych uwierzytelniających
na jakichkolwiek nośnikach. W przypadku takim nośnik ten naleŜy przechowywać w
zabezpieczonym miejscu, dostępnym tylko dla właściciela tych danych.
4. Pracownik ma prawo zwrócić się do administratora o pomoc lub instruktaŜ jak
wykonywać w/w zadania.

Podobne dokumenty