Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Relevanta dokument
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktioner för användare av det administrativa nätverket

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

IT-säkerhetsinstruktion

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

Säkerhetsinstruktioner för användare av kommunens nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Informationssäkerhetsinstruktion: Användare

IT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun

IT-säkerhetsinstruktion Användare Version 1.0

IT-säkerhetsinstruktion för användare

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Informationssäkerhetsanvisning

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Riktlinjer IT-säkerhet för användare

Handledning i informationssäkerhet Version 2.0

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK Advance Online

Bilaga 1 - Handledning i informationssäkerhet

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling

IT-Policy Vuxenutbildningen

Regler för användning av Oskarshamns kommuns IT-system

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

InformationsSäkerhets- Instruktion Användare

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

IT-riktlinjer Nationell information

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

IT-Säkerhetsinstruktion: Användare

Informationssäkerhet

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhetsinstruktion Användare: Personal (3:0:0)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhet Riktlinjer för användare

IT policy för elever vid

som finns i skolan. Det hjälp. använder datorn. behandlad.

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Informationssäkerhetsinstruktion för Användare inom Götene, Lidköping och Skara kommuner

Informationssäkerhetsinstruktion. medarbetare

IT-Guiden Finspångs kommuns IT-guide för personal

SÄKERHETSINSTRUKTION PRIMULA systemet

Säker hantering av information

Regler för datoranvändning på Åva Gymnasium

Sammanfattning av riktlinjer

Informationssäkerhetsinstruktion användare

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN

IT-säkerhetsinstruktioner för användare i Mölndals stad

IT-riktlinje för elever

Datum Grundskolan. D Utbildningsförvaltningen. Information och riktlinjer för lån av elevdator. Bodens kommun

Syfte...1 Omfattning...1 Beskrivning...1

GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK

J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Antagen av kommunstyrelsen Gäller fr o m Digital kommunikation - instruktion för användare

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

3. Regler för användandet av den personliga datorn

Ny i nätverket kontoansökan och information till tillfälliga användare

Rekryteringsmyndighetens interna bestämmelser

Informationssäkerhet, ledningssystemet i kortform

Mjölby Kommun PROTOKOLLSUTDRAG 111 KS/2017:145. Telefon och e-postpolicy

Policy för användande av IT

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Informationssäkerhetsinstruktion för användare i Borlänge kommunkoncern

Informations- säkerhet

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

IT-instruktion för användare i Värmdö kommun

Riktlinjer användning IT- och telefonistöd

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Regler för användning av skoldatanätet i Vaxholms stad.

Bifogat det här brevet finns ett avtal i två exemplar, ett till skolan och ett till vårdnadshavare.

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Säkerhetsinstruktion. Procapita VoO. Sammanfattning

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

Generell säkerhetsinstruktion. för Falköpings kommuns nätverk

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska

Handbok för informationssäkerhet.

3. Regler för användandet av den personliga datorn

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BAKGRUND...1

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

Lösenordsregelverk för Karolinska Institutet

SÅ HÄR GÖR VI I NACKA

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

Informationssäkerhetsinstruktion användare

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Regler för användning av Riksbankens ITresurser

Lathund för BankID säkerhetsprogram

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Utlåning av personlig dator till elever i Sollentunas kommunala skolor

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Transkript:

2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6

2000-08-11 Sida 2 1 BAKGRUND Information är en viktig tillgång för vår organisation. För att skydda de värden informationen representerar krävs ett säkerhetsmedvetande hos alla medarbetare. Du som användare har alltså en del av ansvaret för säkerheten i informationshanteringen. För att du skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till: vilket ansvar du har vad du skall göra vid olika incidenter var du kan få stöd och hjälp 2 INLOGGNING Våra datasystem är utrustade med behörighetskontrollsystem för att säkerställa att det endast är behöriga användare som kommer åt information. För att bli behörig användare krävs din chefs godkännande. Sedan ansvarar Du för att följa de regler som kopplas till behörigheten. För att få behörighet krävs att: 1. Du lämnar en skriftlig ansökan om behörighet till din chef 2. Chefen beslutar om behörighet 3. IT-Service lägger in din behörighet till systemet 4. Därefter får du: EN ANVÄNDARIDENTITET ETT LÖSENORD - Din egen hemlighet Initialt lösenord Första gången loggar du in med ett initialt lösenord som du får av behörighetsadministratören. Detta lösenord kan du bara använda för att komma in i systemet och byta det till ditt personliga lösenord. Genom detta säkerställs att det är bara du själv som känner till lösenordet. Lösenordet är strängt personligt och skall hanteras därefter. Du skall därför: inte avslöja ditt lösenord för andra eller låna ut din behörighet skydda lösenordet väl omedelbart byta lösenordet om du misstänker att någon känner till det lösenordet skall bytas var 100:e dag Lösenordet skall bestå av minst 6 tecken och skall konstrueras så att det inte lätt kan kopplas till dig som person. Enkla repetitiva mönster såsom t ex ABC123, AAAAA2 skall undvikas, liksom andra lättforcerade lösenord, såsom eget eller familjemedlems namn eller lösenord av typen QWERTY, dvs enkla tangentkombinationer.

2000-08-11 Sida 3 För att skapa ett bra lösenord kan du ta första (andra/tredje/sista) bokstaven i en för dig bekant textsträng, melodi eller boktitel, till exempel HHSFOM från Han hade seglat för om masten.. Du ska dock inte välja textsträngar av karaktären Hans Hanssons halta höna hade hösnuva hela hösten välj en uttalbar, men meningslös sekvens, till exempel BAMROK ovanliga ord ur ordlistan i kombination med en siffra eller annat tecken, till exempel LIT#OTES ovanstående exempel kan också konstrueras genom att blanda stora och små bokstäver, till exempel hhsfom eller lit#otes. Tidigare använda lösenord kan du inte återanvända. När du byter lösenord kontrollerar systemet att du inte använder något av de 5 senaste lösenord som du tidigare använt. Om du glömmer ditt lösenord och försöker att logga in till systemet med ett felaktigt lösenord kommer systemet efter tre felaktiga försök att låsas. Om detta inträffar vänder du dig till behörighetsadministratören. Du kommer då att få ett nytt initialt lösenord. Du lämnar spår efter dig när du är inloggad och arbetar i systemen. Systemens loggningsfunktion används för att spåra obehöriga intrång. Detta görs för att skydda informationen och för att undvika att oskyldiga misstänks om oegentligheter inträffar. 3 HANTERING AV INFORMATION Verksamhetskritisk information lagras på gemensamma diskutrymmen. Sker lagring av annan icke verksamhetskritisk information på lokala arbetsstationer ansvarar Du själv för att denna blir säkerhetskopierad. IT-Service rekommenderar att lokal lagring av information inte förekommer. För den information du lagrar lokalt på din hårddisk ansvarar du själv, vilket innebär att du själv skall ta säkerhetskopior du skall tänka på att disketter är känsliga för onormal värme, magnetism, damm, rök och tryck och måste hanteras därefter. Du bör i det dagliga arbetet förvara dem i diskettboxar du skall tänka på att andra kan ha otillbörligt intresse av att komma över informationen

2000-08-11 Sida 4 4 INTERNET Organisationens lokala nätverk är anslutet till Internet via en brandvägg som reglerar in- och utgående trafik. Loggning sker även av trafiken i brandväggen. Internetanvändandet är ett område där säkerheten påverkas i mycket hög grad av användarnas beteende. Vid användande av Internet gäller följande: spelprogram får inte laddas in i våra system gratisprogram får inte laddas in i våra system utan att de godkänts av IT-Service Allmänt gäller att vid nedladdning av filer från Internet krävs att du har gott omdöme och endast hämtar in sådant som är relevant för arbetet och kommer från välrenommerade web-siter. När du surfar på Internet representerar du organisationen. Agera i enlighet med våra värderingar så att det du förmedlar på nätet inte skadar oss. Du lämnar spår efter dig i form av organisationens IPadress. Det stora hotet mot vår information är datavirus som kan sägas vara ett program eller en programsekvens vars uppgift är att kopiera sig själv och tränga in i andra program för att utföra något otillbörligt. I bästa fall är det oskyldiga pip eller hälsningar som ritas på skärmen. I värsta fall raderas datorns hårddisk eller så kopierar viruset sig självt i det oändliga tills hela systemet bryter samman. Datavirus är ofta ytterst smittsamma och smittkällan kan vara svår att identifiera. Gratisprogram, spelprogram och filer som laddas ned från Internet eller till e-post medföljande filer är de vanligaste smittbärarna. Tecken på datavirus i systemet kan vara att datorn utför operationer/arbete utan att du själv initierat det, t.ex. förändringar sker på skärmen (tecken flyttas, försvinner etc.) datorn uppträder på ett onormalt sätt, t.ex. arbetar mycket långsamt Om du misstänker att systemet innehåller virus skall du avbryta allt arbete i systemet på det ställe där du gjorde upptäckten se till att ingen använder systemet omedelbart anmäla förhållandet till IT-Service omedelbart kontakta din chef om du inte kan nå IT-Service skriva ner alla iakttagelser som du misstänker kan ha samband med händelsen inte ladda in säkerhetskopior i datorn

2000-08-11 Sida 5 5 E-POST E-post är ett rationellt hjälpmedel i arbetet. Med tiden sparar man kanske på sig stora mängder meddelanden som ofta innehåller bifogade filer. Tänk därför på att regelbundet radera i din inkorg. För att undvika problem med ökad risk för virusspridning och onödig belastning av systemresurser är det inte tillåtet med automatisk vidarekoppling var selektiv med att skicka eller vidarebefordra meddelanden som innehåller stora filer öppna endast bifogade filer från avsändare du litar på Om du misstänker att det kommit in virus via e-postsystemet skall du agera som beskrivits i avsnittet om Internet. 6 INCIDENTER Om du misstänker att någon obehörig använt din användaridentitet och varit inne i systemet notera tidpunkt då du senast själv var användare i systemet notera tidpunkt då du upptäckte förhållandet anmäl omedelbart till IT-Service eller din chef dokumentera alla iakttagelser i samband med upptäckten samt försök att fastställa om kvaliteten på informationen har påverkats Om du misstänker datavirus kontakta närmaste chef eller IT-Service (se i övrigt avsnitt om internet) Om du misstänker stöld, brand, sabotage etc. kontakta närmaste chef eller IT-Service 7 BÄRBAR PC Bärbara persondatorer som du använder utanför din ordinarie arbetsplats utgör en säkerhetsrisk. Därför bör du: hålla utrustningen och datamedia under ständig uppsikt om du inte kan låsa in den tänka på att du inte får lagra verksamhetskritisk information på den bärbara PC:n förvara en säkerhetskopia av all information på din ordinarie arbetsplats låta installera behörighetskontrollsystem, krypto och viruskontroll

2000-08-11 Sida 6 8 ARBETSPLATSEN Om du lämnar arbetsplatsen skall du använda skärmsläckaren (lösenordsskyddad) alternativt logga av, även om det bara är för en kortare stund. Om du glömmer detta finns risk att information är tillgänglig för obehöriga. Kom ihåg att du ansvarar för allt som registrerats med din användaridentitet. Utskrifter av dokument på en gemensam skrivare skall hämtas så snart du kan. Tänk på att kvarglömda dokument kan komma i orätta händer. Stöd och hjälp kan du få av din närmaste chef eller av IT-Service.