I. Poczta elektroniczna
a. Należy bezwzględnie unikać otwierania odnośników i załączników wiadomości nieznanego pochodzenia lub o treści budzącej wątpliwość.
b. Należy okresowo monitorować folder Spam i w przypadku odnalezienia prawidłowej wiadomości przeciągnąć do folderu Oducz Spam, a chcąc zablokować niechcianego nadawcę przenieść wiadomość do folderu Naucz Spam.
c. Cała poczta elektroniczna jest chroniona poprzez mechanizmy antyspamowe i antywirusowe co nie zwalnia użytkownika z obowiązku zachowania ostrożności podczas korzystania.
d. Głównym zagrożeniem w przypadku poczty elektronicznej jest:
i. Phishing – kradzież tożsamości, podszywanie pod nadawcę czy wyłudzanie informacji
ii. Spoofing – podsyłanie modyfikowanych załączników które umożliwiają śledzenie hosta lub dostęp do jego danych
iii. Ransomware – złośliwe oprogramowanie, które blokuje dostęp do danych lub systemów komputerowych
e. Służbowa skrzynka pocztowa nie powinna służyć do celów prywatnych.
f. Należy upewnić się, że każda wiadomość jest dostosowana indywidualnie. Kiedy to potrzebne stosować pole UDW aby chronić prywatność adresatów.
g. Wiadomości firmowej poczty elektronicznej podlegają monitorowaniu oraz jej archiwizowaniu.
II. Przechowywanie plików
a. Zabronione jest kopiowanie i instalowanie materiałów wymagających posiadania stosownej licencji, bez wcześniejszego uzgodnienia z komórką informatyczną ZI.
b. Zabronione jest przechowywanie na nośnikach sieciowych i zasobach lokalnych powierzonego sprzętu prywatnych danych i materiałów w tym audio i video, oraz materiałów objętych prawami autorskimi.
c. Dysk H: jest prywatnym folderem użytkownika służącym do przechowywania wyłącznie materiałów będących efektem pracy operatora (dokumenty typu .doc,.xls).
d. Dysk R: jest folderem współdzielonym przez grupy użytkowników i służy do przechowywania materiałów zw. z wykonywaną pracą w celu udostępnienia ich innym użytkownikom.
e. Dyski sieciowe podlegają dziennej kopii systemowej .
f. Dostęp do plików sieciowych realizowany jest wyłącznie po zalogowaniu do domeny
III. Dostępy i bezpieczeństwo danych
a. Dostęp do zasobów, systemów i usług wymaga udzielenia odpowiednich uprawnień na podstawie zatwierdzonych wniosków.
b. Hasła, w szczególności służące do logowania w sieci Ecol powinny być szczególnie chronione i niedostępne dla osób postronnych oraz współpracowników.
c. Niedozwolone jest używanie nośników USB nieznanego pochodzenia lub nieautoryzowanych przez komórkę bezpieczeństwa IT.
IV. Sprzęt elektroniczny.
a. Użytkownik odpowiada za dbałość i ochronę powierzonego sprzętu elektronicznego.
b. Dane przechowywane na laptopach służbowych są szyfrowane .
c. Każdy komputer służbowy posiada oprogramowanie antywirusowe, oprogramowanie służące do zdalnego serwisu oraz monitorujące pracę na urządzeniu.
d. Dostęp do pamięci przenośnych USB wymaga autoryzacji takiego nośnika.
e. Zabronione jest samowolne ingerowanie w sprzęt i oprogramowanie, wszelkie naprawy/modyfikacje wykonywane są przez upoważnionych pracowników komórki informatycznej ZI.
f. Telefony służbowe oparte na środowisku Android posiadają zainstalowane oprogramowanie chroniące – ESET .
g. Każdy służbowy aparat telefoniczny musi posiadać aktywne zabezpieczenie w postaci auto-blokady ekranu wymagającej podania kodu.
V. Korzystanie z sieci internetowej.
a. Zabronione jest wykorzystywanie sieci do celów prywatnych, oraz niezwiązanych z wykonywaną pracą.
b. Ruch sieciowy na urządzeniu monitorowany jest i chroniony przez odpowiednie oprogramowanie .
c. Należy unikać klikania w przypadkowe linki , szczególnie w wiadomościach niewiadomego pochodzenia .
d. Zabronione jest omijanie zabezpieczeń sieci i korzystanie z nieuprawnionych dostępów.
VI. Zasady czystego biurka i ekranu
a. Wszystkie dokumenty papierowe zawierające dane poufne lub osobowe muszą być usunięte z biurka, jeśli pracownik opuszcza stanowisko pracy (nawet na krótko).
b. Dokumenty, których już nie potrzebujesz, należy niszczyć w niszczarce, a nie wyrzucać do zwykłego kosza.
c. Dokumenty i materiały zawierające wrażliwe dane powinny być przechowywane w zamykanych szufladach, szafkach lub sejfach po zakończeniu pracy.
d. Płyty CD/DVD, pendrive’y, dyski przenośne itp. muszą być schowane lub zabezpieczone, kiedy nie są używane.
e. Na biurku powinny znajdować się jedynie te dokumenty, które są aktualnie potrzebne do pracy. Wszystko inne powinno być uporządkowane lub schowane.
f. Po zakończeniu pracy należy wylogować się z systemów oraz wyłączyć komputer, aby uniemożliwić dostęp do danych nieuprawnionym osobom.
g. Opuszczając swoje stanowisko należy zablokować ekran/sesję komputera, lub się z niego wylogować.
VII. Pytania i uwagi
Wszelkie pytania , uwagi oraz zauważone luki systemowe lub błędy zw. z nieuprawnionymi dostępami należy zgłaszać do komórki ZI zajmującej się bezpieczeństwem sieci.