bezpieczenstwo.jpg

Wytyczne dla Użytkownika Systemu Informatycznego

Zasady odpowiedzialności Użytkownika w zakresie korzystania z Systemu Informatycznego

Użytkownicy mają świadomość swej odpowiedzialności za wdrożenie efektywnej kontroli dostępu do systemu informatycznego, szczególnie w zakresie korzystania z haseł oraz innych mechanizmów uwierzytelania i autoryzacji oraz zapewnienia bezpieczeństwa wykorzystywanego sprzętu i oprogramowania.

Użytkownicy systemu informatycznego stosują następujące zasady:

  • Kończą aktywną sesję na koniec pracy, w tym wyłączają komputer.
  • Nie używają żadnego sprzętu komputerowego bez pozwolenia.
  • Nie próbują sięgać do informacji, do której nie są uprawnieni. W razie wątpliwości - pytają.
  • Nie zmieniają żadnych informacji w systemie, chyba, że wiedzą, że są uprawnieni.
  • Nie używają komputera do swoich prywatnych celów.
  • Nie zostawiają komputera, na którym pracują „bez opieki”; po wykonaniu zadania - wylogowują się. Wylogowują się także, kiedy wzywa ich przełożony.
  • Wiedzą, co zrobić w przypadku wykrycia wirusa w systemie lub innych nieprawidłowości w funkcjonowaniu systemu teleinformatycznego, a jeśli coś nie jest jasne - każą się przeszkolić.
  • Pamiętają, że ich hasła oraz identyfikatory są to informacje wrażliwe. Nikomu ich nie ujawniają. Nie zapisują ich - nawet w postaci zakamuflowanej. Wybierają silne, niebanalne hasła. Nie pozwalają nikomu korzystać ze swojego hasła, nawet pod twoim nadzorem - jeśli ktokolwiek potrzebuje dostępu do systemu niech uda się do Administratora Systemu.
  • Sami nie używają nie swojego hasła lub innego urządzenia przeznaczonego do identyfikacji użytkownika.
  • Pamiętają, że w systemie funkcjonuje ograniczenie czasu i terminali na konta logowania.
  • Wiedzą, że każde zablokowanie ich konta muszą niezwłocznie zgłosić i wyjaśnić na piśmie.
  • Pamiętają, że każdy chroniony przedmiot ma właściciela – i że są odpowiedzialni za bezpieczeństwo informacyjne na swoim stanowisku pracy.
  • Pamiętają, aby Administrator Systemu zablokował ich konto na czas twojej nieobecności (np. urlopu, wyjazdu służbowego).
  • Stosują zasady BHP i ppoż, ponieważ znają sobie sprawę, że system może ulec zniszczeniu także w wyniku pożaru czy zalania.
  • Przechowują nośniki informacji w bezpiecznym miejscu.
  • Uważają na wydruki - są równie cenne jak dane na nośnikach. Przechowują je w bezpiecznym miejscu i usuwają wyłącznie przy pomocy niszczarki.
  • Nie używają oprogramowania niedopuszczonego do użytku przez Administratora Systemu.
  • Wszystkie problemy z funkcjonowaniem systemu komputerowego zgłaszają niezwłocznie Administratorowi Systemu. Nie rozwiązują problemów z funkcjonowaniem systemu na własną rękę. Nie zmieniają samodzielnie jakiejkolwiek konfiguracji systemu - nic nie instalują i niczego nie usuwają.
  • Pamiętają, że są odpowiedzialni za każdą operację w systemie wykonaną przy użyciu ich identyfikatora i hasła. Wiedzą, że za wszystkie nieprawidłowości mogą zostać pociągnięci do odpowiedzialności.

Użytkownicy sprzętu komputerowego zapewniają, że sprzęt będący w ich posiadaniu jest właściwie zabezpieczony z punktu widzenia bezpieczeństwa interesów swojej firmy.

Urządzenia instalowane w pomieszczeniach użytkownika, takie jak np.: stacje robocze, serwery zbiorowe, drukarki sieciowe itp., wymagają od użytkownika specyficznych zabezpieczeń przed nieuprawnionym dostępem w czasie, gdy pozostają bez bezpośredniego nadzoru.

Administratorem Systemu, co najmniej raz na pół roku, dokonuje sprawdzenia, czy są przestrzegane przez użytkowników zasady, o których mowa powyżej.


Jak tylko znajdę czas to będę publikował więcej tego typu materiałów, które będzie można znaleźć w kategorii "Bezpieczeństwo" lub innej z tego samego obszaru.


Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem