Säkerhetsinstruktion för användare av UmUs it-resurser



Relevanta dokument
Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

IT-säkerhetsinstruktion

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

Informationssäkerhetsinstruktion: Användare

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av kommunens nätverk

Säkerhetsinstruktioner för användare av det administrativa nätverket

IT-Policy Vuxenutbildningen

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

IT-riktlinjer Nationell information

Informationssäkerhetsanvisning

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

ANVÄNDARHANDBOK. Advance Online

Regler för användning av Oskarshamns kommuns IT-system

Sammanfattning av riktlinjer

Handledning i informationssäkerhet Version 2.0

IT policy för elever vid

IT-säkerhetsinstruktion Användare Version 1.0

IT-säkerhetsinstruktion för användare

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Syfte...1 Omfattning...1 Beskrivning...1

Säker hantering av information

ANVÄNDARHANDBOK Advance Online

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

IT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun

SÄKERHETSINSTRUKTION PRIMULA systemet

Riktlinjer IT-säkerhet för användare

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

som finns i skolan. Det hjälp. använder datorn. behandlad.

Ny i nätverket kontoansökan och information till tillfälliga användare

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Informationssäkerhetsinstruktion Användare: Personal (3:0:0)

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

InformationsSäkerhets- Instruktion Användare

Bilaga 1 - Handledning i informationssäkerhet

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Informationssäkerhetsinstruktion. medarbetare

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

IT-Guiden Finspångs kommuns IT-guide för personal

Informationssäkerhet

IT-riktlinje för elever

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Regler för datoranvändning på Åva Gymnasium

Informationssäkerhetsinstruktion användare

IT-Säkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling

Informationssäkerhet, ledningssystemet i kortform

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

Bordermail instruktionsmanual

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset

Informationssäkerhet Riktlinjer för användare

Lösenordsregelverk för Karolinska Institutet

Lathund för BankID säkerhetsprogram

Regler för användning av skoldatanätet i Vaxholms stad.

Distansåtkomst via systemaccess tjänst från egen dator

Riktlinjer för informationssäkerhet

Regler för användning av Riksbankens ITresurser

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Information och regler Från A till Ö

Distansåtkomst via webaccess

Policy för användande av IT

Tyresö kommuns riktlinjer för hantering av e-post

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska

E-post för nybörjare

SkeKraft Bredband Installationsguide

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

3. Regler för användandet av den personliga datorn

IT-säkerhetsinstruktioner för användare i Mölndals stad

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Självbetjäning för arbetsgivare. Användarhandledning Kom igång med Arbetsgivartjänsten Behörighetsadministration

ANVÄNDARVILLKOR ILLUSIONEN

Innehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1

FC-kurs Röbäcks skolområde femmor och sexor

REGION SKÅNE VDI KLIENTINSTALLATION

INOTES-WEBBMAIL Liten lathund om e-postprogrammet inotes

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

FC-kurs Röbäcks skolområde, åk 5-6

Installera SoS2000. Kapitel 2 Installation Innehåll

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Spara dokument och bilder i molnet

Informations- säkerhet

Transkript:

Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6 Virus...5 7 E-post...5 8 Incidenter...6 9 Mobila enheter...6 10 Datorarbetsplatsen...6 Fastställd av IT-enheten vid Umeå universitet den 6 november 2000. Informationen kontrollerades senast den 25 februari 2011. Ansvarig för dokumentet:, IT-enheten http://www.anstalld.umu.se/digitalassets/17/17131_sakanvandare.pdf

Sid 2 (7) 1 Bakgrund Information är en viktig tillgång för vår organisation. För att skydda de värden informationen representerar krävs ett säkerhetsmedvetande hos alla medarbetare. Du som användare har alltså en del av ansvaret för säkerheten i informationshanteringen. För att du skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till: vilket ansvar du har. vad du skall göra vid olika incidenter. var du kan få stöd och hjälp. 2 Tillgång till it-resurserna Umeå universitet tillämpar tjänsten Central autentiseringstjänst (CAS) vilket ger alla anställda tillgång till ett centralt användarnamn som möjliggör tillgång till ett flertal webbaserade tjänster och applikationer, både på central och lokal nivå. I samband med aktivering av detta tilldelas du också ett lösenord. Normalt sker detta i samband med att du blir anställd vid universitetet. Vissa av våra it-system är utrustade med egna inloggnings- och behörighetskontrollsystem. För att bli behörig användare krävs din chefs godkännande och i förekommande fall godkännande från systemägaren för systemet. Sedan ansvarar Du för att följa de regler som kopplas till den behörigheten. För att få behörighet krävs att: 1. Du lämnar en skriftlig ansökan om behörighet till din chef. 2. Chefen beslutar om behörighet och i förekommande fall systemägaren. 3. Systemadministratören lägger in din behörighet till systemet. 4. Därefter får du: EN ANVÄNDARIDENTITET ETT LÖSENORD - Din egen hemlighet 2.1 Initialt lösenord För vissa it-system gäller att första gången loggar du in med ett initialt lösenord som du får av behörighetsadministratören. Detta lösenord kan du bara använda för att komma in i systemet och byta det till ditt personliga lösenord. Genom detta säkerställs att det är bara du själv som känner till lösenordet. 2.2 Lösenordet är strängt personligt Lösenordet är strängt personligt och skall hanteras därefter. Du skall därför: inte avslöja ditt lösenord för andra eller låna ut din behörighet. skydda lösenordet väl.

Sid 3 (7) inte skicka lösenord via e-post eller annan osäker förbindelse. omedelbart byta lösenordet om du misstänker att någon känner till det. lösenordet skall bytas enligt instruktioner som gäller för varje enskilt system. 2.3 Lösenordet ska bestå av ett antal tecken Lösenordet ska bestå av ett antal tecken och konstrueras så att det inte lätt kan kopplas till dig som person. Enkla repetitiva mönster såsom t ex ABC123, AAAAA2 skall undvikas, liksom andra lättforcerade lösenord, såsom eget eller familjemedlems namn eller lösenord av typen QWERTY, dvs. enkla tangentkombinationer. 2.4 För att skapa ett bra lösenord kan du ta första (andra/tredje/sista) bokstaven i en för dig bekant textsträng, melodi eller boktitel, till exempel HHSFOM från Han hade seglat för om masten.. Du ska dock inte välja textsträngar av karaktären Hans Hanssons halta höna hade hösnuva hela hösten välj en uttalbar, men meningslös sekvens, till exempel BAMROK ovanliga ord ur ordlistan i kombination med en siffra eller annat tecken, till exempel LIT#OTES ovanstående exempel kan också konstrueras genom att blanda stora och små bokstäver, till exempel hhsfom eller lit#otes. För mer information om vad du bör tänka på när det gäller lösenord se dokumentet http://www.irt.umdac.umu.se/umu_internt/losenod.html 2.5 Tidigare använda lösenord Det skiljer på olika system vilka regler som gäller vid hantering av tidigare använda lösenord. Se separat instruktion för varje enskilt system. 2.6 Glömt ditt lösenord Om du glömmer ditt lösenord och försöker att logga in till systemet med ett felaktigt lösenord kommer systemet efter ett antal felaktiga försök att låsas. Om detta inträffar vänder du dig till behörighetsadministratören. Du kommer då att få ett nytt initialt lösenord. 2.7 Du lämnar spår efter dig Du lämnar spår efter dig när du är inloggad och arbetar i systemen. Systemens loggningsfunktion används för att spåra obehöriga intrång. Detta görs för att skydda informationen och för att undvika att oskyldiga misstänks om oegentligheter inträffar. 2.8 Särskilda regler för vissa system För vissa av våra system kan det gälla särskilda regler. De som är användare av dessa system får i förekommande fall dessa regler av systemägaren för systemet.

Sid 4 (7) 3 Hantering av information Verksamhetskritisk information ska lagras på gemensamma lagringsutrymmen. Att ha en bra säkerhetskopieringsstrategi för din information är av yttersta vikt för att undvika en eventuell katastrof. Med universitetets automatiska säkerhetskopieringstjänst minimerar du risken att förlora information. Sker lagring av annan icke verksamhetskritisk information på lokal enhet ansvarar Du själv för att denna blir säkerhetskopierad. Detta innebär att: du själv skall ta säkerhetskopior. du själv ansvarar för att förvara säkerhetskopiorna på ett säkert sätt. du skall tänka på att andra kan ha otillbörligt intresse av att komma över informationen. 4 Programvaror Rätten att kopiera program regleras av programleverantören och framgår av den dokumentation som medföljer vid leverans. Piratkopiering är olaglig och kan bryta mot ingångna licensavtal. Detta får inte förekomma i vår organisation. För att förhindra att programkopiering utförs, bör originalprogram och oftast även säkerhetskopior förvaras under kontrollerade former. Vid ITS finns vårt elektroniska licensregistreringsprogram som bygger på en databas med programlicenser från ett antal leverantörer. För att få tillgång till dessa programvaror ska institutionen underteckna en förbindelse om distribution av programvara. I förbindelsen utser institutionen en kontaktperson, en licensansvarig, som står för alla kontakter med ITS. Den licensansvarige sköter nerladdning av programmen från servern, rapporterar installerade licenser samt kan beställa media och dokumentation. För vidare information se http://www.its.umu.se/produkter-och-tjanster/programförmedling/ 5 Internet Internetanvändandet är ett område där säkerheten påverkas i mycket hög grad av ditt beteende. Allmänt gäller att vid nedladdning av filer från Internet krävs att du har gott omdöme och endast hämtar in sådant som är relevant för arbetet och kommer från välrenommerade webbplatser. När du surfar på Internet representerar du vår organisation. Agera i enlighet med våra värderingar så att det du förmedlar på nätet inte skadar oss. Du lämnar spår efter dig i form av organisationens IP-adress. Se även Regler för användning av Umeå universitets it-resurser, http://www.anstalld.umu.se/digitalassets/66/66352_regler.pdf

Sid 5 (7) 6 Virus 6.1 Ett stort hot mot vår information Ett stort hot mot vår information är datavirus som kan sägas vara ett program eller en programsekvens vars uppgift är att kopiera sig själv och tränga in i andra program för att utföra något otillbörligt. I bästa fall är det oskyldiga pip eller hälsningar som ritas på skärmen. I värsta fall raderas datorns hårddisk eller så kopierar viruset sig självt i det oändliga tills hela systemet bryter samman. Virus är ofta ytterst smittsamma och smittkällan kan vara svår att identifiera. Gratisprogram, spelprogram och filer som laddas ned från Internet eller till e-post medföljande filer är de vanligaste smittbärarna. 6.2 Tecken på virus i systemet kan vara att datorn utför operationer/arbete utan att du själv initierat det, t.ex. förändringar sker på skärmen (tecken flyttas, försvinner etc.). datorn uppträder på ett onormalt sätt, t.ex. arbetar mycket långsamt alternativt att datorn arbetar intensivt utan att du själv har startat någon applikation. 6.3 Om du misstänker att systemet innehåller virus skall du avbryta allt arbete i systemet på det ställe där du gjorde upptäckten. se till att ingen använder systemet. omedelbart anmäla förhållandet till systemadministratören vid enheten. omedelbart kontakta Kundservice på ITS, https://www.servicedesk.umdac.umu.se. skriva ner alla iakttagelser som du misstänker kan ha samband med händelsen. inte ladda in säkerhetskopior i datorn. dra ur nätsladden, men låt gärna datorn vara på. Stäng av mobila enheter. Se mer information http://www.irt.umdac.umu.se/umu_internt/virus-hoax.html 7 E-post E-post är ett hjälpmedel i arbetet. Med tiden sparar du kanske på sig stora mängder meddelanden som ofta innehåller bifogade filer. Tänk därför på att regelbundet radera i din inkorg. Var också observant när du adresserar brevet, om du i hastigheten väljer fel mottagare från adressboken så kan ett dokument hamna väldigt fel. För att undvika problem med en ökad risk för virusspridning och onödig belastning av systemresurserna: var selektiv med att skicka eller vidarebefordra meddelanden som innehåller stora filer, använd UmU:s web upload istället: http://web-upload.umdac.umu.se/index.html.

Sid 6 (7) öppna endast bifogade filer som du förväntar dig att få, en bra regel är att alltid med automatik köra alla filer som mottas via mail via ett antivirusprogram. Om du misstänker att det kommit in virus via e-postsystemet skall du agera som beskrivits i avsnittet om virus. Se även dokumentet om Skräppost - Spam http://www9.umu.se/it/umu_internt/policy/dokument/policy_skrappost_spam.pdf Om du får e-post som du misstänker innehåller spam, virus, phishing eller annat oönskat, skicka en kopia till IRT: abuse@umu.se 8 Incidenter 8.1 Om du misstänker att någon obehörig använt din användaridentitet och varit inne i systemet notera tidpunkt då du senast själv var användare i systemet. notera tidpunkt då du upptäckte förhållandet. anmäl omedelbart till systemadministratören och IRT: abuse@umu.se. dokumentera alla iakttagelser i samband med upptäckten samt försök att fastställa om kvaliteten på informationen har påverkats. 8.2 Om du misstänker virus Kontakta närmaste chef eller systemadministratören (se i övrigt avsnitt om virus) 9 Mobila enheter Mobila enheter som du använder utanför din ordinarie arbetsplats utgör en säkerhetsrisk. Därför bör du: hålla utrustning och datamedia under ständig uppsikt om du inte kan låsa in den. tänka på att du inte bör lagra verksamhetskritisk information på den bärbara PC:n. förvara en säkerhetskopia av all information på din ordinarie arbetsplats. låta installera behörighetskontrollsystem, krypto och viruskontroll. kryssa aldrig i rutan Spara lösenord. 10 Datorarbetsplatsen 10.1 Om du lämnar arbetsplatsen Om du lämnar arbetsplatsen skall du använda skärmsläckaren på datorn som ska ha ett lösenord alternativt logga av, även om det bara är för en kortare stund.

Sid 7 (7) Om du glömmer detta finns risk att information är tillgänglig för obehöriga. Kom ihåg att du ansvarar för allt som registrerats med din användaridentitet. 10.2 Virusskydd Datorn skall vara utrustad med antivirusprogramvara. Det är viktigt att regelbundet uppdatera virusdefinitionerna (om man inte gör det skyddas datorn endast mot de virus som ingick i programmet då det lades in). 10.3 Utskrifter av dokument Utskrift av dokument på en gemensam skrivare skall hämtas så snart du kan. Tänk på att kvarglömda dokument kan komma i orätta händer. Använd där så är möjligt lösenordsfunktionen. 10.4 Service på utrustning Service på utrustning som innebär att din persondator lämnas bort medför att du måste se till att eventuell känslig information avlägsnas från hårddisken. Om den gått sönder ska du rådgöra med systemadministratören eller Kundservice på ITS innan den sänds på service eller kasseras. 10.5 Stöd och hjälp Stöd och hjälp kan du få av systemadministratören vid din enhet eller Kundservice på ITS. 10.6 Ytterligare information hittar du i dokumenten IT-säkerhetsplan vid Umeå universitet Regler för användning av Umeå universitets it-resurser IT-regler och anvisningar http://www9.umu.se/it/umu_internt/policy/index.html IRT UmU internt http://www.irt.umdac.umu.se/umu_internt.html 10.7 Privat dator Privat dator som finns placerad i universitets lokaler betraktas som en del i universitetets infrastruktur och hanteras enligt samma regelverk som övrig utrustning på arbetsplatsen.