Политика допустимого использования ИС

Политика допустимого использования информационной системы не направлена на навязывание ограничений, идущих вразрез с текущей политикой «ВАША КОМПАНИЯ». Напротив, её целью является создание культуры доверия и целостности. «ВАША КОМПАНИЯ» стремится защищать своих сотрудников, партнёров и бизнес от незаконных или опасных действий, неважно, осознанных или нет.

Системы, работающие в интернет/интранет/экстранет, включая, но не ограничиваясь компьютерным оборудованием, программным обеспечением, операционными системами, устройствами хранения данных, сетевыми учётными записями, обеспечивающими доступ к электронной почте, веб-ресурсам, ftp-серверам, являются собственностью «ВАША КОМПАНИЯ». Эти системы используются в повседневной деятельности в интересах компании, клиентов, потребителей и стабильной работы поставщиков. Более полная информация находится в Правилах трудового распорядка.

Обеспечение безопасности это совместная работа и участие каждого сотрудника и подразделения «ВАША КОМПАНИЯ», которые работают с информацией и/или информационными системами. Вы, как пользователь информационной системы, должны знать и следовать этим рекомендациям.

Эта политика описывает допустимое использование компьютерного оборудования в информационной системе «ВАША КОМПАНИЯ». Эти правила защищают вас и «ВАША КОМПАНИЯ». Ненадлежащее использование информационной системы подвергает «ВАША КОМПАНИЯ» риску, включая вирусные атаки, взлом компьютерных сетей и нарушение работы компании.

Политика распространяется на постоянных сотрудников, контрактных работников, консультантов, временно трудоустроенных и других работников, включая третью сторону. Политика распространяется на всё оборудование, которое является собственностью или арендовано «ВАША КОМПАНИЯ».

4.1 Общие правила и ответственность

  1. В связи с тем, что «ВАША КОМПАНИЯ» стремится обеспечить разумный уровень защиты информации, вы должны знать, что все данные, созданные вами внутри корпоративной системы являются ее собственностью. Для обеспечения безопасности информационной системы «ВАША КОМПАНИЯ», руководство гарантирует конфиденциальность информации, размещённой на любом сетевом ресурсе «ВАША КОМПАНИЯ».
  2. Вы ответственны за свои действия. Каждый отдел должен руководствоваться своими правилами в отношение использования интернет/интранет/экстранет ресурсов. При отсутствии таких правил вы должны следовать общей политике, и в случае неясностей проконсультироваться у своего руководителя.
  3. Рекомендуется шифровать информацию, которую вы считаете секретной или уязвимой. Правила классификации информации находятся в политике секретности информации.
  4. В целях обеспечения безопасности и поддержания работоспособности информационной системы, уполномоченный персонал «ВАША КОМПАНИЯ» может наблюдать за оборудованием, системами и сетевой активностью в любое время в соответствие с Политикой аудита.
  5. «ВАША КОМПАНИЯ» оставляет за собой право производить периодический аудит информационной системы с целью обеспечения выполнения требований настоящей политики.

4.2 Безопасность и внутренняя информация

  1. Пользовательский интерфейс для работы с информацией, содержащейся в интернет/интранет/экстранет-системах должен рассматриваться как конфиденциальный или неконфиденциальный в соответствие с правилами корпоративной безопасности Правил трудового распорядка. Примерами конфиденциальной информации являются: частные данные компании, корпоративная стратегия, информация ценная для конкурентов, коммерческая тайна, спецификации, перечень клиентов и данные исследований. Вам необходимо предпринять все необходимые действия для предотвращения неавторизованного доступа к этой информации.
  2. Держите пароли в тайне и не позволяйте использовать свои учётные данные. Будучи зарегистрированным пользователем вы ответственны за свои пароли и учётные записи. Меняйте пароли доступа в систему ежеквартально; меняйте пароль пользователя каждые полгода.
  3. Защищайте компьютеры, ноутбуки и рабочие станции скринсейвером с автоматической активацией парольной защиты в течение 10 минут или менее или блокируйте систему (Ctrl-Alt-Delete, Блокировка) если уходите с рабочего места.
  4. Используйте шифрование информации в соответствие Политикой шифрования.
  5. Так как информация на переносных компьютерах крайне уязвима, уделяйте им особое внимание. Защищайте ноутбуки в соответствие с Рекомендациями по защите ноутбуков.
  6. Сообщения в форумах, содержащие адрес корпоративной электронной почты должны содержать уведомление, что высказывания основаны на вашем личном мнении и могут не разделяться «ВАША КОМПАНИЯ», за исключением случаев когда сообщения размещаются в связи с вашей профессиональной деятельностью.
  7. Все используемые вами компьютеры, имеющие доступ к интернет/интранет/экстранет системам, принадлежащие вам или «ВАША КОМПАНИЯ», должны использовать антивирусное ПО с актуальными антивирусными базами (кроме иных случаев, определённых групповой политикой или политикой отдела).
  8. Используйте все меры предосторожности при открытии вложений в письмах от неизвестных отправителей. Эти вложения могут содержать вирусы, почтовые бомбы или троянских коней.

4.3 Недопустимое использование

Следующая деятельность в большинстве случаев запрещена. В особых случаях вы можете не подпадать под эти ограничения во время исполнения своих трудовых обязанностей (например, системный администратор может отключить доступ в сеть компьютера, который нарушает работу сети).

Ни при каких обстоятельствах сотрудник, используя ресурсы «ВАША КОМПАНИЯ», не может заниматься деятельностью, которая является незаконной по местному, государственному или международному законодательству.

Список ни в коей мере не является полным, он представляет собой часть видов деятельности, которые подпадают в категорию «недопустимого использования».

4.4 Работа в системах и сети

Следующая деятельность запрещается без каких-либо исключений:

  1. Нарушение прав любого лица или компании, защищённых авторскими правами, коммерческой тайной, патентом или другой интеллектуальной собственности на основе соответствующих законов, включая, но не ограничиваясь установкой «пиратского» или другого программного обеспечения, которое не лицензировано для использования в «ВАША КОМПАНИЯ».
  2. Неавторизованное копирование материалов, защищённых авторским правом, включая, но не ограничиваясь оцифровыванием и распространением фотографий из журналов, книг или других источников, защищённых авторским правом, музыки, защищённой авторским правом и установкой программного обеспечения, защищённого авторским правом, на которое у «ВАША КОМПАНИЯ» или конечного пользователя отсутствует активная лицензия.
  3. Экспорт программного обеспечения, технической информации, криптопрограмм или криптотехнологий в нарушение международных или внутренних экспортных законов. Проконсультируйтесь в соответствующих отделах перед экспортом подобных материалов.
  4. Размещение вредоносных программ в сети или на сервере (например, вирусов, червей, троянских коней, почтовых бомб и т. д.).
  5. Сообщение пароля от вашей учётной записи или использование вашей учётной записи посторонним. К посторонним относятся члены семьи и другие лица при работе дома.
  6. Использование оборудования «ВАША КОМПАНИЯ» для добычи или распространения материалов, нарушающих законодательство.
  7. Размещение мошеннических предложений товаров или услуг с использованием учётной записи «ВАША КОМПАНИЯ».
  8. Заявления о гарантиях, явных или подразумеваемых, кроме случаев когда это входит в трудовые обязанности.
  9. Создание уязвимостей или прерывание работы сети. Уязвимости включают, но не ограничиваются доступом к данным, получателем которых вы не являетесь или входом на сервер или ресурс, доступ к которому вами явно не предоставлен, кроме случаев когда эта деятельность является частью ваших прямых обязанностей. «Прерывания» включают в себя, но не ограничиваются перехватом пакетов, пинговой атакой, подменой пакетов, отказом от обслуживания и поддельными данными маршрутизации для злонамеренных действий.
  10. Сканирование портов или обнаружение уязвимостей без предварительного уведомления «ВАША КОМПАНИЯ».
  11. Любой вид сетевого мониторинга, при котором перехватываются данные, не адресованные вашему узлу, кроме случаев когда это является частью вашей трудовой деятельности.
  12. Обход систем входа и безопасности любого узла, сети или учётной записи.
  13. Намеренное прекращение работы пользователей информационной системы (например, DOS-атака).
  14. Использование любой программы/скрипта/команды, или рассылка любых сообщений с целью отключения терминальной сессии пользователя.
  15. Предоставление информации или перечня сотрудников компании лицам за пределами «ВАША КОМПАНИЯ».
Только авторизованные участники могут оставлять комментарии.