Вы находитесь на странице: 1из 13

1.

ВВЕДЕНИЕ

1.1 ЦЕЛИ ДОКУМЕНТА

Область применение данной инструкции состоит в определении и описании правил, критериев,


рабочих процедур ТОО КИОС и ответственности сотрудников Компании с целью обеспечения
правильного использования компьютерной и телекоммуникационной систем.

Цель документа:
 Поддерживать безопасность информационных активов компании. Поэтому этот стандарт
предоставляет правила для правильного использования ИТ ресурсов компании, в
частности доступ в интернет сервис и почтовому клиенту компании, используемые
работником (или третьей стороной);
 Определить правила для использования активов ИТ для обеспечения безопасности
сетей и систем ИТ, и что рабочая среда и образ компании защищены от действий,
нарушающие правила компании и правила, установленные кодексом о поведении.

1.2 ОБЛАСТЬ ПРИМЕНЕНИЯ

Настоящая Рабочая Инструкция применяется в ТОО КИОС

1.3 МЕТОДЫ ВЫПОЛНЕНИЯ

Настоящая Рабочая Инструкция предназначена для немедленного применения в ТОО КИОС

1.4 ДОКУМЕНТЫ ДЛЯ ССЫЛОК

1.4.1 Внутренние Документы

1.4.2 Внешние документы

 ISO 9001:2015 «Системы менеджмента качества - Требования»;


 ISO 14001:2015 – «Системы экологического менеджмента. Требования и руководство по
применению»;
 ISO 45001:2018 «Системы Менеджмента Охраны Здоровья и Безопасности Труда –
Требования и руководство по применению»;
 ISO/IEC 27001:2013 Информационные технологии – Методы Обеспечения Безопасности –
Системы Управления Информационной Безопасностью – Требования.

Каждый нормативный документ, который представляет собой обновление или дополнение к


перечисленным документам.
2. ОПРЕДЕЛЕНИЯ, АББРЕВИАТУРЫ И СОКРАЩЕНИЯ

2.1. ОПРЕДЕЛЕНИЯ

Внешний Сотрудник поставщиков, субподрядчиков, клиентов или партнеров


пользователь КИОС которому назначен один или несколько ресурсов компании в
области ИТ
Внутренний Сотрудник КИОС, кому назначен один или несколько ресурсов компании
пользователь в области ИТ

Доступ в интернет Возможность навигации в сети Интернет при помощи браузера.


ИТ Сокращенное обозначение отдела информационных технологий и
телекоммуникации, роль которого в Компании – это ответственность за
физические и логические уровни эксплуатации/контроля
инфраструктуры голосовой связи и передачи данных. Отдел несет
ответственность за разработку, проектирование, интеграцию,
внедрение и техническое обслуживание стандартного программного
обеспечения и специально созданных
приложений.
КОМПАНИЯ ТОО КИОС
Локальная сеть Компьютерная сеть, предназначенная для ограниченного
использования в пределах одного этажа на здании или для одного
здания.

2.2. АББРЕВИАТУРЫ И СОКРАЩЕНИЯ

ИБП Источник Бесперебойного Питания

ОРГ Организационная функция КИОС

ОС WINDOWS Операционная система Windows

ПК Персональный Компьютер (Любой Настольный Или Переносной


Компьютер)

СЕК Отдел безопасности КИОС

3. ОТВЕТСТВЕННОСТИ И ОБЯЗАННОСТИ

3.1 ОБЯЗАННОСТИ ИТ ОТДЕЛА

Начальник отдела ИТ обеспечивает выполнение настоящей Рабочей Инструкции.

Основная ответственность отдела ИТ в отношении ИТ оборудования - определить нормативы и


общие правила по их использованию.

Сотрудники отдела ИТ должны гарантировать, что для каждого ПК, назначенного


пользователям, следующий минимум информации содержится в реестре:
 Модель и описание;
 Серийный номер;
 Инвентаризационный номер
 Правопреемник
 Дата назначения;

Сотрудник отдела ИТ должен заполнять или обновлять записи для каждого установленного
ресурса ИТ.

3.2 ОБЯЗАННОСТИ ПОЛЬЗОВАТЕЛЕЙ

Использовать ИТ оборудование необходимо в соответствии со следующими правилами:


 Соблюдение профессиональной этики компании КИОС;
 Соответствие поведения на рабочем месте с этикой;
 Честность в отношении коллег и третьих лиц;
 Соблюдение конфиденциальности информации;
 Защита репутации компании КИОС;
 Использование ресурсов ИТ только в рабочих целях;
 Предписания, предусмотренные законом о защите нравственного и экономического
авторского права;
 Любой человек, заметив некорректное использование или инцидент, связанный с
безопасностью, должен сообщить об этом в ИТ отдел.

4. ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ

4.1 МЕТОДЫ РАБОТЫ

Имя Пользователя

Все пользователи должны использовать персональное имя, которое им предоставляет


администратор сети для доступа к ресурсам ИТ.

Пароль:
 Минимальная длина пароля – 8 символов.

В пароль должны входить не менее трех из следующих позиций:


 прописные буквы от A до Z;
 строчные буквы от a до z;
 цифровые символы;
 специальные символы (т.е., !, $#,%).
 Запрещается использовать данные, которые могут связать пароль с пользователем (такие
как имя, фамилия, дата рождения), необходимо также избегать использования целых или
легко угадываемых слов;
 Пароль не должен содержать последовательности повторяющихся символов;
 Пароли следует держать в тайне и не хранить их так или там, где их могут легко обнаружить
посторонние;
 При первом входе в систему пользователю обычно предлагается сменить пароль;
 Пароль устаревает каждые 90 дней;
 Новый пароль должен отличаться от 6 предыдущих;
 После 5 неудачных попыток входа в сеть учетная запись пользователя блокируется;
 В случае блокировки учетной записи пользователь должен обратиться в службу поддержки
и попросить снять блокировку.

5. ПРАВИЛА БЕЗОПАСНОГО ИСПОЛЬЗОВАНИЯ РЕСУРСОВ И УСЛУГ В ОБЛАСТИ ИТ


5.1. Безопасность рабочей станции

Каждый пользователь ИТ ресурсов должен быть уверен, что они находятся в безопасном
состоянии.
Если вы покидаете рабочее место, то для его защиты необходимо:
 Заблокировать рабочую станцию с помощью клавиш ctrl-alt-del каждый раз, когда ее нужно
оставить включенной. Если рабочая станция осталась незаблокированной случайно, то по
истечении десять минут она заблокируется автоматически, если на ней никто не работает;
 Запрещается использовать любое оборудование не в рабочих целях;
 В конце рабочего дня все приложения должны быть закрыты, компьютер выключен;
 В случае утери, кражи или поломки, оборудование необходимо незамедлительно
оповестить соответствующие отделы.

Специально для ноутбуков, с целью предотвращения краж, пользователи должны:


 Во время рабочего дня хранить ноутбук с выданным механическим замком, если таковой
имеется;
 В конце рабочего дня, если ноутбук остается в офисе, то он должен быть снят с док-
станции и зафиксирован механическим замком;
 В выходные дни, или в других случаях длительного отсутствия на работе (отпуск,
командировка и т.д.), ноутбук не должен быть оставлен в офисе;
 Никогда не оставляйте ноутбук в слабо охраняемых местах (комнаты отелей,
автомобили и т.д.);
 При авиаперелете ноутбук необходимо занести на борт как ручную кладь;
 Если ноутбук остается в отеле, он должен хранится в защищённом месте или в сейфе.

Все предлагаемые меры безопасности также применимы к другим типам ИТ оборудования


компании (жесткий диск, карты памяти, и т.д.), содержащие любую информацию, связанную с
трудовой деятельностью осуществляемую в КИОС.
Меры безопасности должны соблюдаться с еще большим усердием, когда имеется дело с
ноутбуками на территории третьих сторон или в присутствии лиц, не являющихся персоналом
КИОС, чтобы защитить информацию Компании, которая содержатся в них.
В случае внутреннего перевода сотрудника или перевода в другие филиалы КИОС, перенос
ресурсов ИТ доступен пользователю. Перенос индивидуальных ноутбуков и принтеров, должен
быть одобрен компетентным представителем ИТ отдела, который будет управлять обновлением
ресурсов ИТ.
В случае кражи ресурсов ИТ (ноутбук, жесткий диск, карты памяти, CD-ROM и т.д.),
пользователь должен немедленно сообщить об этом отделам ИТ и Безопасности.
Следует подчеркнуть, что, в случае нарушения вышеуказанных правил, пользователь может
попасть под действие дисциплинарных мер.
В случае если выданный ресурс ИТ будет украден или поврежден, и если будет установлено,
что это было связано с несоблюдением правил безопасности, компания также оставляет за
собой право взимать штраф за украденное или поврежденное имущество компании.

5.2. Конфиденциальность данных

При выполнении своих обязанностей, весь персонал несет ответственность за защиту


информации Компании, в соответствии с положениями закона в силу и с процедурами
Компании.
Раскрытие информации, принадлежащей КИОС, которая классифицируется как
конфиденциальная, не допускается, если это не разрешено компетентным менеджером данных.
Все устройства хранения информации (ключи USB, CD / DVD-диски, электронные устройства
/ ПК и т.д.), содержащие конфиденциальную информацию, должны быть защищены
надлежащим образом, содержась в сохранности пока они не используются. Также внимание
должно быть уделено безопасному хранению ключей для замков. Без специального
разрешения, такие устройства запрещено дублировать и поставлять третьим лицам.
Ресурсы ИТ, записанные на дисках, лентах и т.д., не должны быть удалены из их обычной среды
хранения без специального разрешения ИТ отдела. Также устройства хранения информации,
используемые за пределами рабочего места, должны быть безопасно возвращены
пользователем на рабочее место, для хранения или уничтожения.
Повторное использование устройства хранения информации, например, внешнего жесткого
диска, может произойти, только если предыдущее содержимое не подлежит восстановлению
(например, оно было удалено через повторное форматирование или с помощью
специальных программ). В противном случае, устройство должно быть уничтожено.
Использование общих сетевых дисков может происходить только в случае необходимости
для работы.

Для обеспечения безопасности информации компании, пользователи должны:

 Не оставлять конфиденциальную деловую информацию видимой;


 Закрывать все активные сессии в приложениях;
 Выходить из учетной записи, чтобы предотвратить несанкционированный доступ к
рабочей станции;
 Выключить свои компьютеры в конце трудовой деятельности, если обработка данных
не должна быть выполнена в течение ночи. В этом случае, пользователи должны
выйти из учетной записи или защитить компьютер заставкой с паролем.

Пользователи также обязаны:


 обеспечить минимальное количество конфиденциальных данных компании,
хранящихся на жестких дисках в ноутбуках;
 избегать просмотра конфиденциальной информации компании в общественных
местах, в том числе в поездах и самолетах;
 удалить конфиденциальную информацию Компании прежде чем вернуть ноутбук, а
также когда ноутбук не используются в течении длительного периода;
 не оставлять документы, содержащие конфиденциальную информацию без
присмотра на рабочей станции;
 где это технически возможно, следуйте инструкциям, изложенным ниже в случае с
особо конфиденциальными сообщениями:
 установить уровень приоритета "high" и уровень конфиденциальности
"confidential";
 удалить сообщение как можно скорее;
 не пересылать сообщение другим;
 гарантировать, что любые лица, которые попросили прочитать письмо,
соответствуют необходимому уровню конфиденциальности.
Передаваемая информация должна быть связана с трудовой деятельностью, не должна
противоречить действующему законодательству, и должна быть удалена по окончанию
использования.

5.3. Электронная Почта

Электронная почта доступна для всех сотрудников с помощью системы электронной почты
Компании.
Компания использует систему электронной почты для деловой переписки с целью ускорения
общения и обмена информацией между сотрудниками. Запрещается использовать электронную
почту в ущерб деятельности компании, другим пользователям или в нарушение политики
компании и требований закона.

Во время использования электронной почты пользователь должен уважать нормы и правила,


установленные в компании, и должны быть ограничены рамками выполнения трудовой
деятельности или договорных обязательств, если законы не сообщают об обратном.

Следующее поведение запрещено, исключая случаи особых положений закона:


 использование электронной почты компании для личной переписки, или для сообщений
не относящиеся к рабочей деятельности или выполнению работы, обусловленной
договорными отношениями. Тем не менее, все пользователи, имеющие разрешение на
интернет сервис, могут создать и пользоваться личным почтовым адресом одного из
поставщиков услуг электронной почты;
 использование электронной почты для предоставления важной информации
относящиеся к компании КИОС или информации, которая может оказать влияние на
имидж компании (например, распространение информации, программ, планов,
инициатив, инвестиции, мнений и комментарии касательно ситуации, событий,
стратегии, инициатив и т.д.) разрешено только с одобрения соответствующего
ответственного лица;
 отправление электронной почты, содержащую конфиденциальную, критическую, не
подлежащую распространению информацию или информацию, которая может иметь
контрактное или юридическое воздействие на компании КИОС без получения
предварительного разрешения;
 отправление электронной почты всем работникам одной или более групп КИОС (т.е.
забивание информационного пространства) без предварительного разрешения отдела
ИТ, а также отсылка спама;
 отправление электронной почты, содержащей вирусы, спам и сообщения,
передающиеся по цепочке и шуточные сообщения;
 использовать или запрашивать автоматическую пересылку писем на адреса за
пределами домена КИОС;
 автоматическая переадресация входящих писем в доменах КИОС должна быть
разрешена прямым начальником и начальником отдела ИТ.

Все пользователи также должны:


 вставить краткий текст, содержащий ключевые детали Компании, в конце каждого
рабочего письма, отправленному за пределами Компании;
 руководитель каждого отдела самостоятельно принимает решение о том, каким
способом осуществлять общение между сотрудниками своего отдела;
 официальные документы не могут передаваться по каналам электронной почты;
 электронную почту можно использовать для ускоренной доставки документов, при
условии, что официальная копия будет доставлена следом;
 если сообщение электронной почты подпадает под определение официальной
корреспонденции, его содержимое должно быть оформлено в виде письма;
 в теме электронного письма указывают: код работ, тип работ и причину
 адреса электронной почты: Один в поле «Кому»; в поле «Копия» - только те
должностные лица, которые участвуют в рассмотрении вопроса;
 иерархия писем электронной почты: разрешается письменно обращаться только
непосредственному начальнику без перехода на более высокий уровень; и наоборот,
руководитель отдела не может писать рядовым сотрудникам, не уведомляя об этом
руководителя среднего звена;
 распространение отчета: с целью снижения трафика на сервере не следует прилагать к
письму документы большого объема; их лучше поместить в папку общего доступа и дать
на нее ссылку.
ИТ Отдел обеспечивает определение и реализацию адекватных мер безопасности для
обработки данных на серверах КИОС и/или интернет-сайтов, в соответствии с действующим
законодательством, с международными стандартами для систем управления информационной
безопасностью.
Внутренние пользователи могут запросить помощь представителя ИТ отдела для повышения
безопасности информации, хранящейся на назначенных им компьютерах.
Пользователь может настроить автоматический автоответчик «Вне офиса» в случае
запланированного отсутствия (праздники или отпуск), указывающий контактную информацию
(включая рабочий телефон и электронный адрес компании) другого работника этого же
отдела с кем можно связаться в случае отсутствия пользователя.
Необходимо использовать одинаковые автоматические подписи для новых, ответов, и
пересылаемых письмах. Подписи должны содержать следующую информацию:
Сайт Автоматическая подпись
Firstname Lastname
Position
Department
+7 XXX XXXXXX KIOS LLP
+7 71133 XXXX (Ext. XXXX) 67H, Promyshlennaya zona street,
090300, Aksai, Burlinsky region, WKO,
+7 71133 XXXX Kazakhstan
Аксай
email address@kios.kz www.kios.kz

Firstname Lastname
Position
Department
+7 XXX XXXXXX KIOS LLP
+7 71133 XXXX (Ext. XXXX) 6, Proizvodstvennaya Zona,
130000, Mangistau village, Munaily district,
+7 71133 XXXX Aktau, Mangistau region, Kazakhstan
Актау
email address@kios.kz www.kios.kz

Firstname Lastname
Position
Department
+7 XXX XXXXXX KIOS LLP
+7 71133 XXXX (Ext. XXXX) 71/1, Southern Industrial Zone,
060005, Atyrau city, Atyrau region,
Атырау Kazakhstan
+7 71133 XXXX

email address@kios.kz www.kios.kz

Требования к подписи:
 Придерживайтесь шаблонов показанных выше и не делайте подписи по методу ‘сделаю
сам’.

5.4. ИНТЕРНЕТ
Компания предоставляет доступ к сети Интернет и поощряет ее использование в целях
скорейшего выполнения задач и целей компании. Компания стимулирует интерес к
использованию Интернета в деловых и образовательных целях. Периодическое использование
ресурсов Интернета для образовательных и личных целей приемлемо, если при этом
поощряется образовательный процесс и сеть используется как источник получения
информации. Во всех случаях, как в течение рабочего дня, так и после работы пользователь
Интернета обязан избегать посещения сайтов, которые противоречат нормам компании в
отношении дискриминации по половым признакам, сексуальной агрессии и т.п. Если
пользователь неумышленно зашел на такой сайт, он обязан ни в коем случае не распространять
его содержание среди других пользователей и немедленно удалить его из памяти компьютера.

Компания имеет право отслеживать и вести протокол использования Интернета, а также


перекрывать доступ на сайты, содержащие информацию оскорбительного и запрещенного
характера, а также на сайты, непосредственно не связанные с работой.
Если пользователь интернета не уверен, противоречит ли содержащаяся на определенном
сайте информация правилам Компании или законодательству, то ему или ей следует
обратиться с консультацией по данному вопросу к юристу компании. Ресурсы сети Интернет
являются общедоступными, поэтому все пользователи Интернета обязаны соблюдать
определенные «правила поведения».

5.5. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ПРИЛОЖЕНИЯ

Пользователям запрещается:
 использовать программное обеспечение, не установленное ИТ отделом;
 скачивать программное обеспечение и приложения из интернета;
 использовать программы или приложения, не связанные с рабочей деятельностью или
выполнением контракта;
 копию программного обеспечения, или приложения из других персональных
компьютеров, так как каждая машина требует уникальной лицензии. В случае сомнения,
проверьте правильность установленных лицензий с отделом ИТ;
 использовать взломанные и модифицированные версии программного обеспечения;
 разрешать третьим лицам копировать лицензированное программное обеспечение
КИОС.

Компетентные подразделения отдела ИТ определяют методы работы, чтобы гарантировать, что


лицензии на программное обеспечение и приложения, входящие в их компетенцию,
инвентаризируются и контролируются.

5.6. ПОЛИТИКА ПРАВ АДМИНИСТРАТОРА НА КОМПЬЮТЕРАХ

Пользователь не должен иметь права администратора на компьютерах и ноутбуках. В


исключительных случаях, относящихся к выполнению пользователем специфичных заданий,
права могут быть предоставлены после одобрения непосредственного начальника и
менеджера отдела ИТ.

5.7. БЕЗОПАСНОСТЬ ДОСТУПА

Процедуры обеспечения безопасности компании означают, что:


 учетная запись для входа в сеть и приложения становится недействительной, если она не
используется в течение трех месяцев;
 учетные записи для пользования сетями и приложениями удаляются, если ими никто не
пользуется в течение шести месяцев.

5.8. СОХРАНЕНИЕ ФАЙЛОВ НА СЕТЕВЫХ ДИСКАХ

На сетевых дисках должны храниться только данные, связанные с деятельностью Компании.


После входа в сеть в офисе появляется возможность использовать следующие сетевые диски и
директории:
Y — Public.Drive (диск общего назначения)
Р — Personal.Drive (личный диск)

Кроме того, на сетевых дисках имеются папки вида: Y:\“название отдела”. Каждый отдел имеет
право чтения и записи только в свои папки, тогда как представители остальных отделов не
имеют доступ к папке другого отдела.
Папки вида Y:\Shared files предназначены для временного обмена данными между сотрудниками
различных отделов. Вся информация из данных папок безвозвратно удаляется раз в 3 месяца.

В системе обеспечения безопасности компьютерных сетей ТОО КИОС используется


интеллектуальный фильтр. Доступ в интернет из корпоративных сетей происходит под его
контролем. Указанный фильтр представляет собой программное обеспечение, которое
контролирует доступ к веб-сайтам оскорбительного, расистского и дискриминационного
характера посредством фильтрации ключевых слов, и в случае обнаружения таких слов в
содержимом сайта доступ к нему немедленно блокируется. Когда сотрудник или подрядчик
(пользователь системы) пытается открыть веб-сайт, который, с точки зрения указанной
программы, имеет оскорбительный характер, то на экране такого пользователя появится
предупреждение о том, что он пытается открыть сайт, доступ к которому воспрещен. В
указанном предупреждении будет содержаться контактная информация на тот случай, если
окажется, что пользователь получил это сообщение по ошибке.

Данные о сообщениях-предупреждениях конфиденциальным образом сохраняются в системе и


анализируются с целью выявить случаи доступа на запрещенные сайты. По этим случаям затем
будет проводиться расследование с применением, если потребуется, соответствующих мер. Все
пользователи должны быть вовремя проинформированы об изменениях в правилах
пользования корпоративными ресурсами. Необходимо также напомнить, что, в соответствии с
правилами компании, пользователи обязаны регистрировать свое имя в сети.
Передача пароля другому пользователю или отключение компьютера от сети на период
отсутствия влекут за собой дисциплинарные взыскания, так как эти действия нарушают политику
компании.

5.9. РЕЗЕРВИРОВАНИЯ ДАННЫХ

Пользователь ответственен за сохранение и резервирование данных, хранящиеся на


назначенном рабочем компьютере. Это может быть произведено на внешний носитель
(например, CD, DVD, внешний жесткий диск и т.д.) или в папку на сетевом диске.

Для этого пользователь должен:


 удалять устаревшую и ненужную информацию с устройства хранения данных, как
минимум раз в квартал, чтобы избежать хранение излишней информации;
 производить резервирование данных портабельного ПК перед каждой поездкой.

5.10. АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

При работе с внешними носителями (например, USB съемный диск), необходимо убедиться в
отсутствии вирусов, посредством сканирования антивирусной программой. Пользователю
необходимо информировать отдел ИТ о любых фактах подозрения на наличие вируса.

5.11. ЗАПРОС НА ДОСТУП К РЕСУРСАМ ИТ И ОБЯЗАННОСТИ СОТРУДНИКОВ КОМПАНИИ

Несмотря на то, что все телекоммуникационное оборудование (телефоны, компьютеры и т.п.)


являются собственностью Компании, каждый сотрудник имеет право получить и пользоваться
следующим оборудованием:
- системный блок;
- монитор;
- клавиатура;
- манипулятор «мышь»;
- принтер (не обязательно);
- сканер (не обязательно);
- переносной компьютер (не обязательно);
- телефонный комплект (не обязательно);
- блок бесперебойного питания (ИБП).

При приеме на работу сотрудники заполняют форму FORM-KIOS-IT-XXX-E-R «Запрос в отдел


ИТ» для получения вышеуказанного оборудования, учетной записи в электронной почте,
телефона, доступа в интернет и необходимого им программного обеспечения.

Каждый посетитель/сотрудник Компании обязан официально принять на себя ответственность


за выданное оборудование путем заполнения специальной формы . Вышеуказанные формы
должны храниться в личном деле Сотрудника.

Использовать оборудование, официально не назначенное на сотрудника/посетителя, или,


назначенное на другого сотрудника/посетителя Компании, запрещается без специального
разрешения сотрудника отдела ИТ.

В случае перевода сотрудника с одной площадки на другую, изменения организационной


структуры, отсутствия сотрудника дольше, чем 6 месяцев, то процедура должна быть
следующая:
 начальник отдела, из которого переводят сотрудника, должен заранее известить
руководителей ОК и отдела ИТ о переводе;
 отдел кадров принимает на себя задачи, связанные с физическим переводом
сотрудника, включая перевозку его личных вещей (стола, бумаг, папок, компьютера и
телефона, если потребуется);
 отдел ИТ занимается отключением/подключением его компьютера/телефона и
переносом его данных, почтового ящика и учетной записи с одной площадки на другую.

5.12. Процедура Утилизации или Передачи Компьютерного Оборудования


Другому Пользователю

Удаление Данных и Очистка Компьютера

 Перед передачей любого оборудования ИТ Компании, содержащего носитель информации,


необходимо удалить всю инфо рмацию и лицензированное программное обеспечение;
 Чтобы гарантировать, что все конфиденциальные данные были удалены из компьютерной
системы и не могут быть восстановлены с помощью средств восстановления данных, а
также, чтобы обеспечить соответствие условиям лицензирования ПО, вся информация с
жесткого диска должна быть не только удалена, но диск должен быть перезаписан (эта
операция также называется обнулением диска);
 В случае компьютеров, остающихся в пользовании, очищенный диск тут же снова
подготавливается для другого пользователя.

Правила и обязанности при передаче данных

 Сотрудники обязаны сохранять данные в предназначенных для этого сетевых хранилищах;


 Сетевые хранилища создаются и выделяются для отделов (так называемые диски общего
пользования) и для пользователей (личные диски), чтобы обеспечить сохранность
конфиденциальной информации;
 В тех случаях, когда конфиденциальные данные должны создаваться или копироваться на
локальный компьютер, в обязанности сотрудника входит принятие всех мер, необходимых
для того, чтобы гарантировать защиту данных;
 За помощью обращайтесь в службу поддержки отдела ИТ.

Правила утилизации ИТ оборудования

 Только списанное оборудование сдается на утилизацию


 Утилизацией занимается отдел экологов компании
5.13. Правила работы с сетевыми ресурсами

Надлежащее использование компьютерных систем и других технических ресурсов в


соответствии со стандартами отрасли, нормами профессионального этикета и правилами
компании является совокупной обязанностью руководства и сотрудников компании.

Доступ

Сотрудники могут иметь доступ только к тем файлам и программам, доступ к которым им
разрешен. Просмотр, копирование, распространение без разрешения, а также злоупотребление
информацией, полученной запрещенным образом может повлечь за собой дисциплинарные
меры вплоть до разрыва трудовых отношений.

Конфиденциальность
Правилами Компании предусмотрено соблюдение всех применимых требований
законодательства относительно соблюдения конфиденциальности на рабочем месте. Однако
сотрудники должны помнить, что принципы конфиденциальности распространяются на любую
информацию и файлы, являющиеся собственностью Компании, хранящиеся в компьютерных
системах, переданные путем голосовой или электронной почты, или посредством иных
технических ресурсов, за исключением файлов, специально предназначенных для публичного
использования.

Компания оставляет за собой право отменить любые рабочие пароли с целью контроля,
проведения расследования или поиска в файлах сотрудника, хранящихся в компьютере или
переданных через системы голосовой или электронной почты, или находящихся в любых других
информационных носителях, при помощи которых может осуществляться хранение или
передача информации.

5.14. Удаление доступа к ресурсам ИТ

Права доступа к ресурсам ИТ всех работников, подрядчиков и пользователей третьей стороны


должны быть удалены после завершения найма на работу, контракта или соглашения.

Для контроля, отдел кадров должен информировать отдел ИТ посредством электронной почты о
каждом случае:
 Уход работника;
 Увольнение;
 Переход на другое место работы.

Основываясь на уведомлении от отдела кадров, отдел ИТ продолжит удаление доступа к


ресурсам ИТ.
По специальному запросу соответствующего отдела, сотрудники ИТ проводят пересмотр прав
доступа пользователей к ресурсам ИТ.

6. УЩЕРБ, ВОЗНИКАЮЩИЙ В РЕЗУЛЬТАТЕ НЕПРАВИЛЬНОГО ИСПОЛЬЗОВАНИЯ ИТ


РЕСУРСОВ КОМПАНИИ И ПРОФИЛАКТИЧЕСКИЕ МЕРЫ

Несоблюдение принципов и правил, изложенных выше, могут привести к следующим


критическим ситуациях и повреждению имущества Компании:

 нарушение этики на рабочем месте, конфиденциальности и коммерческой тайны


сотрудниками, и нарушение принципов и справедливости и честности в отношениях с
коллегами и третьими лицами;
 угрозы безопасности сети и информационных систем (например, взлом и вирусные
атаки);
 несанкционированное использование ИТ ресурсами третьими лицами в связи с
внутренней или внешней ошибкой пользователя в сохранении выданного пароля в
секрете;
 ухудшение производительности ресурсов в области ИТ;
 непредвиденные расходы и затраты;
 повреждение имиджа компании КИОС.

Для того чтобы предотвратить эти обстоятельства, возникающие в результате неправильного


использования ИТ ресурсов, в КИОС осуществляются следующие профилактические меры.

6.1 ИСПОЛЬЗОВАНИЕ ФИЛЬТРОВ

ИТ Отдел в сотрудничестве с ОРГ и СЕК реализовывает все необходимые технические


меры (например, фильтрующие системы), необходимые для обеспечения безопасного
использования ресурсов ИТ Компании, как это предусмотрено в предыдущих разделах, для того
чтобы:
 предотвратить доступ к веб-сайтам, не связанными с трудовой деятельностью или
выполнением контракта, или содержание которых неэтично и/или является
оскорбительным для моральной и профессиональной целостности;
 предотвращение спама или сообщений с потенциальным вредным содержимым от входа
в сеть компании. Тот факт, что доступ к вышеуказанным сайтам можно получить из сети
компании, не освобождает пользователей от запрета на доступ к ним.

6.2 ДОСТУП К ИНТЕРНЕТ-УСЛУГЕ

Доступ к интернету через сеть компании предоставляется на основании предопределенного


стандарта профилей доступа.
Лица, запрашивающие профиль доступа должны:
 заполнить заявку на получение разрешения (FORM-KIOS-IT-001-ER) и прилагаемой
формой заявления "Декларация о принятии правил поведения" (Doc. No.FORM-KIOS-IT-
XXX- ER);
 Подать запрос вышестоящему начальнику и ИТ отделу, что позволит активировать
услугу.

6.3 ДОСТУП К РЕСУРСАМ ПОМИМО ИНТЕРНЕТА

Для получения информации об использовании других ресурсов ИТ нежели, чем интернет,


должна быть отсылка ссылка на положения, в соответствующих нормативах.

6.4 НЕСОБЛЮДЕНИЕ

Соблюдение положений, изложенных в настоящем Стандарте Процедуры составляет


существенную часть договорных обязательств работника и должно соблюдаться с требуемым
усердием, как и при выполнении всех видов рабочей деятельности.
Любое неправильное использование ресурсов ИТ компании должно рассматриваться как
нарушение трудовых обязательств и, следовательно, подлежат дисциплинарным мерам в
соответствии с применимым трудовым договором, правилами компании и в соответствии с
местным законодательством.

6.5 ОТМЕНА РАЗРЕШЕНИЯ НА ПОЛЬЗОВАНИЕ ИТ РЕСУРСОВ КОМПАНИИ

В случае внутренних переводов, организационных изменений, прекращение трудовых


отношений и/или отпуска на срок более шести месяцев, и/или приостановление работы или
командировок за рубежом, менеджер отдела внутреннего или внешнего сотрудника несет
ответственность за запрос компетентному ИТ отделу, для деактивации доступа отсутствующего
пользователя к интернет-услугам.
Для получения информации о деактивации использования отличных от интернета-услуг,
ресурсов ИТ, должна быть сделана отсылка на положения, содержащиеся в других нормативных
актах.
Кроме того, в случае прекращения трудовых отношений, личные данные внутреннего или
внешнего пользователя, хранящиеся в выданных ИТ ресурсах компании должны быть удалены.

7. ОБНОВЛЕНИЕ

Службы / отделы и должности, вовлечённые в деятельность, регулируемую настоящей Рабочей


инструкцией, несут ответственность за осуществление мониторинга деятельности Компании,
предполагающей необходимость обновления документа. Полученные сведения представляются
начальнику отдела ИТ, который обеспечивает координацию деятельности для обновления
настоящего документа.

8. ПРИЛОЖЕНИЯ

Прилагается перечень форм для использования, при составлении отчетов о качестве в


состоянии на фактическую дату. Корректировка перечня осуществляется одновременно с
корректировкой настоящей Инструкции по проведению работ.

Используемые формы можно найти в локальной сети Системы КИОС по следующим ссылкам:

Аксай Y:\XXX\XXXXX\ IT\Forms


Атырау: Y:\XXX\XXXXX\ IT\Forms
Актау: Y:\XXX\XXXXX\ IT\Forms

Следующие приложения являются неотъемлемой частью настоящей Рабочей инструкции:

Приложение 1: «Форма запроса на ресурсы ИТ» (FORM-KIOS-IT-001-E-R);


Приложение 2: «Форма запроса на ресурсы ИТ для третьих лиц» (FORM-KIOS-IT-XXX-E-R ICT);
Приложение 3: «Декларация о принятии правил поведения» (FORM-KIOS-IT-XXX-E-R).

Следует использовать формы в последней ревизии, которые имеются в локальной сети


Системы КИОС.

Вам также может понравиться