124 подробный вариант политики доступа к ИТ. Политика доступа к ИТ (примерный вариант) 1. Работник может быть допущен к использованию ИТ только при наличии сертификата пользователя ПК (после соответствующих испытаний). 2. работникам разрешается использовать ИТ: 2.1. в целях осуществления профессиональной деятельности в соответствии с должностной инструкцией в рабочее время; 2.2. в целях повышения квалификации и профессионального уровня в нерабочее время или в рабочее время, если это не препятствует выполнению должностных обязанностей (во время вынужденных перерывов в работе); 2.3. в учебных целях, в нерабочее время; 2.4. в личных целях по уважительной причине (поиск жилья, медицинского учреждения, планирование отдыха и обучения, разрешение юридических вопросов, уведомление далеко живущих родственников и близких об исключительных семейных событиях и др.) в нерабочее время; 2.5. в целях личной переписки; 2.6. в игровых целях в нерабочее время. 3. Работникам запрещается использовать ИТ: 3.1. в целях осуществления профессиональной деятельности с нарушениями политики доступа, режимов информационной безопасности и техники безопасности труда; 3.2. в целях повышения квалификации и профессионального уровня, сверх установленных ограничений; 3.3. в учебных целях, сверх установленных ограничений; 3.4. в личных целях, сверх установленных ограничений. 4. Для использования ИТ в служебных, учебных и личных целях устанавливаются лимиты на Интернет-трафик (по времени использования, объему и содержанию скачиваемых ресурсов), расходные материалы для оргтехники. Лимиты пересматриваются по мере надобности и доводятся до сведения пользователей. |
* пересылки файлов по локальной сети; порядок оказания технической поддержки пользователям; использование аппаратного обеспечения (в том числе, лимитирование копирования, распечаток и т.д.). Политика доступа составляется при участии нескольких руководителей, каждый из которых обеспечивает соответствие политики доступа действующим нормам. Руководитель подразделения информационных технологий обязан проинформировать коллег о технических возможностях информационных систем. Руководитель, отвечающий за информационную безопасность должен разработать нормы, препятствующие утечке информации или проникновению в ИС' извне. Директор по управлению персоналом должен увязать политику доступа с кадровой политикой и программой повышения квалификации. Начальники отделов должны представить информацию о том, какая закрытая информация требуется их работникам для работы. ' В рамках данной работы мы создали более формализованный и подробный вариант политики доступа к ИТ. Политика доступа к ИТ (примерный вариант) 1. Работник может быть допущен к использованию ИТ только при наличии сертификата пользователя ПК (после соответствующих испытаний). 2. Работникам разрешается использовать ИТ: 2.1. в целях осуществления профессиональной деятельности в соответствии с должностной инструкцией в рабочее время; 2.2. в целях повышения квалификации и профессионального уровня, в нерабочее время или в рабочее время, если это не препятствует выполнению должностных обязанностей (во время вынужденных перерывов в работе); 2.3. в учебных целях, в нерабочее время; 2.4. в личных целях по уважительной причине (поиск жилья, медицинского учреждения, планирование отдыха и обучения, разрешение юридических вопросов, уведомление далеко живущих родственников и близких об исключительных семейных событиях и др.) в нерабочее время; 104 2.5. в целях личной переписки; 2.6. в игровых целях в нерабочее время. 3. Работникам запрещается использовать ИТ: 3.1. в целях осуществления профессиональной деятельности с нарушениями политики доступа, режимов информационной безопасности и техники безопасности труда; 3.2. в целях повышения квалификации и профессионального уровня, сверх установленных ограничений; 3.3. в учебных целях, сверх установленных ограничений; 3.4. в личных целях, сверх установленных ограничений; 4. Для использования ИТ в служебных, учебных и личных целях устанавливаются лимиты на Интернет — трафик (по времени использования, объему и содержанию скачиваемых ресурсов), расходные материалы для оргтехники. Лимиты пересматриваются по мере надобности и доводятся’до сведения пользователей. 5. Нарушение политики доступа, режимов информационной безопасности, техники безопасности труда и установленных лимитов ведет к привлечению работника к административной ответственности, вплоть до увольнения. В предусмотренных законодательством РФ случаях возможно судебное разбирательство. 6. Любые документы, созданные и хранящиеся пользователем на АРМ в рабочее и нерабочее время, принадлежат работодателю. 7. Использование ИТ в ...(название организации) направлено на повышение производительности труда, качества выполняемых работ и профессиональное развитие каждого пользователя. Примеры политик доступа, принятых в Санкт-Петербургском и Московском филиалах компании Аэлита Софтвэа представлены в приложении 9. Лимиты использования ИТ устанавливать необходимо, чтобы не превысить запланированные затраты на ИТ: оплата Интернет и расходных 105 |