Wytyczne odnośnie bezpieczeństwa informacji

Centrum Informatyczne

Wytyczne odnośnie bezpieczeństwa:

    Obligatoryjnie na każdym komputerze będącym częścią OSK (w tym także w przypadku zdalnego dostępu, VPN etc.):
  • konto Administrator chronione hasłem
  • konto „inne” do codziennej pracy chronione hasłem
  • nie udostępniamy zasobów „dla wszystkich” do zapisu
  • za wyjątkiem ściśle uzasadnionych przypadków unikamy udostępniania zasobów „dla wszystkich”
  • aktualny program antywirusowy na komputerze użytkownika końcowego
  • zainstalowane WSZYSTKIE aktualizacje krytyczne systemu operacyjnego
    Uruchamianie usług sieciowych (j.w.):
  • zapotrzebowanie na uruchomienie usługi sieciowej (oprócz udostępniania plików i drukarek) musi być zgłoszone w Dziale Zarządzania i Administrowania OSK oraz zatwierdzone.
  • osoba uruchamiająca usługę sieciową przyjmuje odpowiedzialność za bezpieczeństwo tej usługi oraz za wszelkie konsekwencje wynikające z udostępnienia do niej dostępu.

    Poczta elektroniczna
  • konta pocztowe tworzone i likwidowane są na podstawie informacji z systemu kadrowo-płacowego (w przypadku pracowników), danych z Biura Nauki (w przypadku doktorantów), systemu HMS (studenci), systemu Simple (jednostki) oraz podania kierownika jednostki organizacyjnej (konta na użytek prowadzonych przez jednostki projektów etc.) przez administratora serwera sggw.pl
  • hasła do kont pocztowych powinny być dobrej jakości, nie należy ich nikomu odstępować, udostępniać. W przypadku dłuższej nieobecności może być ustawiona odpowiedź wakacyjna
  • konto poczty elektronicznej służy do korespondencji służbowej, dlatego też nie należy wysyłać przy jego użyciu zawartości niezwiązanej z pracą. W sytuacji dłuższej nieobecności i istnienia spraw wymagających kontynuacji nie należy udostępniać hasła osobom trzecim, lecz ustawić stosowne przekierowanie.
  • ochrona przed wirusami: na serwerze pocztowym w domenie sggw.pl (mail.sggw.pl) zainstalowany jest skaner antywirusowy, który w przypadku znalezienia znanego sobie wirusa usuwa przesyłkę. Nie jest wysyłane potwierdzenie usunięcia. Niezbędny jest jednak aktualny program antywirusowy na komputerze klienckim.
  • ochrona przed niechcianą pocztą (spam) – na serwerze pocztowym w domenie sggw.pl system antyspamowy dokonuje klasyfikacji wiadomości zgodnie z wbudowanymi oraz definiowanymi przez administratorów regułami wiadomości. Temat wiadomości, która została oceniona na liczbę punktów wyższą od progowej, zostaje poprzedzony przedrostkiem [SPAM]. Wiadomości nie są usuwane, niezależnie od wskazań filtru antyspamowego są one dostarczane, selekcja odbywa się po stronie komputera klienta.
    Zasoby ogólnodostępne (udziały udostępnione w systemie MS Windows, Samba w systemie Linux)

  • są dostępne wyłącznie z terenu kampusu Uczelni na Ursynowie (z sieci „pracowniczej”)
  • zawierają wersje instalacyjne aplikacji potrzebnych pracownikom w pracy, na które licencje posiadane są przez SGGW
  • dostęp odbywa się z poziomu konta Gość systemu MS Windows
    Zasoby z ograniczonym dostępem

  • użytkownicy uprawnieni do dostępu do zasobów posiadają dane dostępowe (nazwa użytkownika + hasło), w zależności od potrzeb możliwy jest dostęp tylko do odczytu, jak i w trybie zapis/odczyt
  • w momencie konieczności uzyskania dostępu do zasobu, osoba zgłasza się do administratora danego zasobu z prośbą o dane dostępowe .
  • osoby, które mają mieć dostęp do zasobu są zapisane na listę dystrybucyjną, przy użyciu której przesyłane są informacje o zmianach w metodzie dostępu
    Bazy danych na serwerze spin.sggw.pl:

  • bazy danych są związane z kontem na serwerze sggw.pl, są tworzone przez administratorów serwera sggw.pl na wniosek zainteresowanych osób/jednostek po złożeniu podania
  • informacja o założeniu konta oraz dane dostępowe do bazy danych przekazywane są pocztą elektroniczną na adres osoby kontaktowej
  • zgodnie z polityką bezpieczeństwa żaden użytkownik nie będący administratorem serwera sggw.pl nie ma uprawnień do tworzenia baz danych.
    Licencje na oprogramowanie

  • użytkownicy chcący używać oprogramowanie, na które Szkoła posiada licencję mogą je pobrać z zasobu ogólnodostępnego
  • kody licencyjne uzyskiwane są po podpisaniu umowy (klauzula wykorzystania etc.), w Centrum Informatycznym – p. Ewa Wawro
    Procedura w przypadku odejścia z pracy osoby, która miała dostęp do zasobów z ograniczonym dostępem

  • w przypadku odejścia z pracy osoby posiadającej dostęp do zasobów chronionych administrator zasobu niezwłocznie usuwa je z listy dystrybucyjnej i zmienia hasła dostępowe, jak również przesyła je upoważnionym osobom.
    Postępowanie w przypadkach nie objętych powyższymi wytycznymi:

  • ocena bezpieczeństwa i wyrażenie zgody/zabronienie działań dokonywane jest przez administratorów OSK
  • w przypadkach kwestii spornych rozstrzygnięcie Głównego Administratora OSK jest ostateczne.
  • postępowanie w przypadku stwierdzenia naruszenia zasad bezpieczeństwa określa punkt 7 Regulaminu OSK:
    „Użytkownik OSK zobowiązany jest do przestrzegania regulaminu OSK i zaleceń Administratora sieci OSK. Niestosowanie się do powyższego może doprowadzić do utraty przywileju pracy w OSK oraz do wszczęcia postępowania wynikającego z odpowiednich przepisów o odpowiedzialności służbowej, dyscyplinarnej, cywilnej i karnej”