Инструкция о порядке предоставления, изменения и прекращении действий полномочий пользователей на доступ к ресурсам автоматизированной системы "организация"




Скачать 213.08 Kb.
Дата02.08.2016
Размер213.08 Kb.

NetworkDoc.Ru

ИНСТРУКЦИЯ
о порядке предоставления, изменения и прекращении действий полномочий пользователей на доступ к ресурсам автоматизированной системы "ОРГАНИЗАЦИЯ"
Настоящая инструкция регламентирует организационно-техническое обеспечение процессов предоставления, изменения и прекращения действия полномочий (удаления учетных записей пользователей), а также создание удаление и изменение состава групп безопасности и рассылки в автоматизированной системе ООО «ЭЛЕКСКОР (АС ООО «ЭЛЕКСКОР).



  1. Термины и определения

    1. Сервер: Аппаратно-программный комплекс, исполняющий функции хранения и обработки запросов пользователей и не предназначенный для локального доступа пользователей (выделенный сервер, маршрутизатор и другие специализированные устройства) ввиду высоких требований по обеспечению надежности, степени готовности и мер безопасности информационной системы предприятия.

    2. Рабочая станция: персональный компьютер (терминал), предназначенный для доступа пользователей к ресурсам Автоматизированной системы предприятия, приема передачи и обработки информации.

    3. Автоматизированная система - совокупность программных и аппаратных средств, предназначенных для хранения, передачи и обработки данных и информации и производства вычислений.

    4. Системный администратор: должностное лицо, в обязанности которого входит обслуживание всего аппаратно-программного комплекса компании, управление доступом к сетевым ресурсам, а также поддержание требуемого уровня отказоустойчивости и безопасности данных, их резервное копирование и восстановление

    5. Администратор баз данных: должностное лицо, отвечающее за выработку требований к базам данных (серверам БД), их проектирование, реализацию, эффективное использование и сопровождение.

    6. Пользователь: - Сотрудник компании, использующий ресурсы информационной системы предприятия для выполнения должностных обязанностей.

    7. Учетная запись: – информация о сетевом пользователе: имя пользователя, его пароль, права доступа к ресурсам и привилегии при работе в системе. Учетная запись может содержать дополнительную информацию (Адрес электронной почты, телефон и т.п.)

    8. Пароль: - секретная строка символов (букв, цифр, специальных символов), предъявляемая пользователем компьютерной системе для получения доступа к данным и программам. Пароль является средством защиты данных от несанкционированного доступа.

    9. Изменение полномочий – процесс создания удаления, внесения изменений в учетные записи пользователей АС, создание, удаление изменение наименований почтовых ящиков и адресов электронной почты, создание, удаление изменение групп безопасности и групп почтовой рассылки, а так же другие изменения, приводящие к расширению (сокращению) объема информации либо ресурсов доступных пользователю АС.




  1. Общие положения.

    1. Организационное и техническое обеспечение процессов изменения полномочий во всех подсистемах АС "ОРГАНИЗАЦИЯ" возлагается на сотрудников отдела системного администрирования (ОСА) и администраторов служб, содержащих механизмы подтверждения подлинности пользователей по учетным записям и значениям паролей, либо иные средства проверки подлинности.

    2. С целью соблюдения принципа персональной ответственности за свои действия каждому сотруднику "ОРГАНИЗАЦИЯ", допущенному к работе с конкретной подсистемой АС, должно быть сопоставлено персональное уникальное имя - учетная запись пользователя и пароль, под которым он будет регистрироваться, и работать в системе. Некоторым сотрудникам, при наличии производственной необходимости, могут быть сопоставлены несколько учетных записей. Использование несколькими сотрудниками при работе в АС одного и того же имени пользователя (“группового имени”) ЗАПРЕЩЕНО.

    3. Основанием для изменения полномочий (предоставления, изменения либо прекращения действий прав доступа пользователя АС) является Письменная заявка руководителя подразделения, сотруднику которого требуется изменить полномочия доступа к системе на имя руководителя ОСА (Приложение 1).

    4. Проведение операций, указанных п.1.9 сотрудниками, не уполномоченными на проведение подобных действий – ЗАПРЕЩЕНО и идентифицируется как факт несанкционированного доступа.




  1. Порядок создания, изменения и удаления учетных записей, групп безопасности и почтовой рассылки.

    1. Оформленная заявка «На внесение изменений в списки пользователей» (Приложение 1) поступает руководителю ОСА. Руководитель ОСА в соответствии предоставленной в Заявке информации дает задание системному администратору (администратору БД) на внесение необходимых изменений. Проведение изменений указанных п.1.9. системным администратором (администратором БД) без наличия задания от руководителя ОСА либо лица его замещающего – категорически ЗАПРЕЩЕНО.

    2. После получения бланка заявки с отметками об исполнении руководитель ОСА осуществляет проверку внесенных изменений на соответствие требованиям заявителя и передает бланк заявки с отметками об исполнении заявителю.

    3. При создании новой учетной записи, группы безопасности, группы рассылки вместе с бланком исполненной заявки руководитель ОСА передает заявителю информацию для использования вновь созданных учетных записей групп безопасности/почтовой рассылки (первичный пароль, адрес электронной почты, и т.п.).

    4. Копия исполненной заявки с отметками об исполнении и подписью заявителя остается на хранении у руководителя ОСА не менее 1 года.




    1. Изменение полномочий учетных записей и состава групп безопасности и почтовой рассылки.

      1. После получения Задания от руководителя ОСА, системный администратор вносит соответствующие изменения в базу данных учетных записей и ставит отметку об исполнении задания на бланке Заявки.

      2. Все изменения в списках доступа должны быть выполнены системным администратором не позднее одного часа с момента получения задания на внесение изменений от руководителя ОСА.

      3. Бланк заявки с отметкой об исполнении возвращается руководителю ОСА, при необходимости внесения изменений в списки доступа к объектам баз данных, бланк заявки с отметкой об исполнении передается администратору баз данных.

      4. Администратор баз данных, получив задание, вносит соответствующие изменения в списки доступа к объектам баз данных и ставит отметку об исполнении задания на бланке Заявки (Приложение 1). Все изменения в списках доступа должны быть выполнены администратором баз данных не позднее одного часа с момента получения задания на внесение изменений.

      5. Все необходимые изменения в списки доступа должны быть внесены администратором баз данных не позднее одного часа с момента получения задания

      6. Выполнив задание, администратор баз данных ставит отметку об исполнении на бланке заявки (Приложение 1) и возвращает заявку руководителю ОСА.

      7. По окончании процедур изменения списков доступа системный администратор и администратор баз данных вносят соответствующую запись в «Журнал изменения списков доступа»




    1. Создание новых учетных записей пользователей групп безопасности и почтовой рассылки.

      1. Получив задание от руководителя ОСА, системный администратор создает необходимые объекты безопасности, присваивает первичный пароль вновь созданной учетной записи, при необходимости создает почтовый ящик пользователя.

      2. При задании первичного пароля учетной записи пользователя администратор обязан установить отметку «Потребовать смену пароля при первом входе в систему» Допускается в качестве первичного пароля использовать простые или повторяющиеся комбинации.

      3. После выполнения задания системный администратор ставит отметку об исполнении задания и передает бланк заявки, а так же дополнительную информацию необходимую для использования вновь созданного объекта безопасности (первичный пароль, «имя» учетной записи адрес электронной почты и т.п.) руководителю ОСА.

      4. Заявка На внесение изменений в списки доступа» должна быть обработана и исполнена системным администратором не позднее одного часа с момента получения задачи от руководителя ОСА.

      5. По окончании процедур создания нового объекта в списках доступа системный администратор вносит соответствующую запись в «Журнал учета изменения списков доступа»




    1. Удаление учетных записей пользователей групп безопасности и почтовой рассылки.

      1. Получив задание от руководителя ОСА, системный администратор удаляет необходимые объекты безопасности из всех указанных в задании списков доступа.

      2. После выполнения задания системный администратор ставит отметку об исполнении задания и передает бланк заявки, с отметкой об исполнении, руководителю ОСА.

      3. Бланк заявки с отметкой об исполнении возвращается руководителю ОСА, при необходимости внесения изменений в списки доступа к объектам баз данных, бланк заявки с отметкой об исполнении передается администратору баз данных.

      4. Администратор баз данных, получив задание, вносит соответствующие изменения в списки доступа к объектам баз данных и ставит отметку об исполнении задания на бланке Заявки (Приложение 1).

      5. Бланк заявки с отметками об исполнении возвращается руководителю ОСА.

      6. Задача «на внесение изменений в списки доступа», предполагающая удаление сокращение полномочий должна быть обработана и исполнена системным администратором и администратором баз данных не позднее 30 минут с момента получения задачи от руководителя ОСА.

      7. По окончании процедур удаления объекта в списках доступа системный администратор и администратор баз данных вносят соответствующую запись в «Журнал учета изменения списков доступа»

  1. Служебные учетные записи и группы.

    1. Служебные учетные записи – объекты безопасности, содержащие реквизиты, необходимые для нормального функционирования некоторых служб и сервисов (например: задачи резервного копирования и восстановления, служба автоматического обновления ОС и т.п.). Служебные учетные записи НЕ ПРЕДНАЗНАЧЕНЫ для локального входа в систему, работа сотрудников ДИТ с использованием реквизитов служебных учетных записей – ЗАПРЕЩЕНА.

    2. Служебные группы безопасности и почтовой рассылки – объекты безопасности, необходимые для управления доступом к служебному ПО и рассылки уведомлений, предназначенных техническому персоналу ДИТ.

    3. Создание удаление и изменение служебных объектов безопасности производятся системным администратором либо администратором баз данных только по письменной (электронной) заявке руководителя ОСА.

    4. Самостоятельное создание, изменение либо удаление служебных учетных записей системным администратором (администратором баз данных) – ЗАПРЕЩЕНО.

    5. Категорически запрещается использование встроенной учетной записей Administrator (SA для SQL сервера и т.п.) - для повседневной работы, для запуска служб и сервисов либо для доступа к сетевым ресурсам. Использование встроенных учетных записей допускается только в случаях, требующих реквизитов именно этой учетной записи (восстановление AD, восстановление поврежденных данных системы, в некоторых случаях проведение обновлений системы и т.п.).

    6. Решение о необходимости применении реквизитов служебных учетных записей принимает системный администратор (администратор БД).

    7. Каждый факт использования служебной учетной записи должен фиксироваться в «Журнале использования служебных учетных записей», с указанием времени входа в систему, времени выхода из системы, информации об администраторе, применявшем служебную учетную запись и обоснованием необходимости применения.

    8. Порядок создания, изменения, удаления служебных учетных записей, групп безопасности и почтовой рассылки.

      1. Основанием для создания, изменения, удаления служебной учетной записи, группы безопасности и почтовой рассылки является заявка «на создание служебного объекта безопасности» (Приложение 2) от сотрудника ДИТ на имя руководителя ДИТ.

      2. После получения Заявки «На создание служебного объекта безопасности» руководитель ОСА рассматривает поступивший запрос и формирует задание для системного администратора (администратора баз данных).

      3. Исполнив полученное задание, администратор заполняет отметку об исполнении задания и передает бланк заявки с отметкой об исполнении руководителю ОСА. Вместе с бланком заявки руководителю ОСА передается информация о произведенных изменениях.

      4. По окончании системный администратор (администратор баз данных) вносит соответствующую запись в «Журнал учета изменения списков доступа», а так же вносит информацию об изменениях в «Базу данных служебных учетных записей».

      5. Руководитель ОСА проверяет правильность исполнения задания и вносит отметку, подтверждающую исполнение заявки.




  1. Доступ к ресурсам Интернет.

    1. Для исполнения задач, связанных с производственной деятельностью сотрудникам "ОРГАНИЗАЦИЯ" может быть предоставлен доступ к ресурсам Интернет. Доступ к ресурсам Интернет в других целях - ЗАПРЕЩЕН.

    2. Требуемый уровень доступа предоставляется сотруднику компании на основании заявки «на изменение списков доступа» от руководителя подразделения на имя руководителя ОСА. После ознакомления под роспись о принятых в "ОРГАНИЗАЦИЯ" Правилах «Работы в сети Интернет» (Приложение 3)

    3. Системный администратор ОСА обязан ежедневно проводить анализ использования ресурсов Интернет и не реже одного раза в неделю представлять отчет об использовании Интернет ресурсов сотрудниками компании руководителю ОСА.

    4. В случае обнаружения значительных отклонений в параметрах работы средств обеспечения доступа к ресурсам Интернет от среднестатистических значений, системный администратор обязан немедленно сообщить об этом руководителю ОСА для принятия последующих решений.

    5. Руководитель ОСА обязан не реже одного раза в месяц представлять аналитический отчет об использовании ресурсов Интернет и предложения об изменении списка доступных ресурсов руководителю ДИТ.

    6. Руководители структурных подразделений в праве требовать от руководителя ОСА отчет об использовании ресурсов Интернет сотрудниками своего подразделения.

    7. Доступ к ресурсам Интернет может быть блокирован системным администратором без предварительного уведомления, при возникновении нештатных ситуаций, либо в иных случаях предусмотренных организационными документами.




  1. Электронная почта.

    1. Для исполнения задач, связанных с производственной деятельностью сотрудникам "ОРГАНИЗАЦИЯ" может быть предоставлен доступ к системе электронной почты "Организация". Использование системы электронной почты "ОРГАНИЗАЦИЯ" в других целях - ЗАПРЕЩЕНО.

    2. Доступ к системе электронной почты предоставляется сотруднику компании на основании заявки «на изменение списков доступа» от руководителя подразделения на имя руководителя ОСА. После ознакомления под роспись о принятых в "ОРГАНИЗАЦИЯ" Правилах «Работы с Электронной почтой» (Приложение 4).

    3. Электронная почта является собственностью компании и может быть использована ТОЛЬКО в служебных целях. Использование электронной почты в других целях категорически запрещено.

    4. Содержимое электронного почтового ящика сотрудника может быть проверено без предварительного уведомления по требованию непосредственного либо вышестоящего руководителя.

    5. Системный администратор ОСА обязан ежедневно проводить анализ использования системы обмены электронной почтой и не реже одного раза в неделю представлять статистически отчет о функционировании системы руководителю ОСА.

    6. В случае обнаружения значительных отклонений в параметрах работы средств обеспечения работы системы электронной почты, системный администратор обязан немедленно сообщить об этом руководителю ОСА для принятия решений.

    7. Доступ к серверу электронной почты может быть блокирован системным администратором без предварительного уведомления, при возникновении нештатных ситуаций, либо в иных случаях предусмотренных организационными документами.




  1. Требования к паролям.

    1. Первичный пароль - комбинация символов (буквы, цифры, знаки препинания, специальные символы), устанавливаемые системным администратором при создании новой учетной записи.

      1. Установку первичного пароля производит системный администратор при создании новой учетной записи. Ответственность за сохранность первичного пароля лежит на системном администраторе.

      2. Первичный пароль может содержать несложную комбинацию символов, либо повторяющиеся символы.

      3. При создании первичного пароля, системный администратор обязан установить опцию, требующую смену пароля при первом входе в систему, а также уведомить владельца учетной записи о необходимости произвести смену пароля.

      4. Первичный пароль так же используется при сбросе забытого пароля на учетную запись. В любом случае, при использовании первичного пароля все требования настоящего документа сохраняются.

    2. Основной пароль – комбинация символов (буквы, цифры, знаки препинания, специальные символы), известная только сотруднику организации, используемая для подтверждения подлинности владельца учетной записи.

      1. Установку основного пароля производит пользователь при первом входе в систему с новой учетной записью.

      2. При выборе пароля необходимо руководствоваться «Требованиями к паролям» (Приложение 5)

      3. Пользователь несет персональную ответственность за сохранение в тайне основного пароля. Запрещается сообщать пароль другим лицам в том числе сотрудникам ИТ отдела, записывать его, а так же пересылать открытым текстом в электронных сообщениях.

      4. Пользователь обязан не реже одного раза в месяц производить смену основного пароля соблюдая требования настоящего документа.

      5. В случае компрометации пароля (либо подозрении на компрометацию) необходимо немедленно сообщить об этом в Отдел ИТ и изменить основной пароль.

      6. Восстановление забытого основного пароля пользователя осуществляется системным администратором путем изменения (сброса) основного пароля пользователя на первичный пароль на основании письменной либо электронной заявки пользователя.

      7. Устная заявка пользователя на изменение пароля не является основанием для проведения таких изменений.

      8. Для предотвращения угадывания паролей системный администратор обязан настроить механизм блокировки учетной записи при трехкратном неправильном вводе пароля.

      9. Разблокирование учетной записи пользователя осуществляется системным администратором на основании заявки владельца учетной записи.

    3. Административный пароль - комбинация символов (буквы, цифры, знаки препинания, специальные символы), известная системному администратору (администратору БД, администратору приложения), используемая при настройке служебных учетных записей, учетных записей служб и сервисов а так же специальных учетных записей.

    4. Порядок смены паролей




  1. Локальные учетные записи.

    1. Локальные учетные записи компьютеров (Administrator, Guest) предназначены для служебного использования сотрудниками ДИТ при настройке системы и не предназначены для повседневной работы.

    2. Создание и использование локальных учетных записей на рабочих станциях, подключенных к ВС "ОРГАНИЗАЦИЯ" и входящих в состав домена DOMAIN.RU либо в состав какого-либо из его поддоменов ЗАПРЕЩЕНО.

    3. Встроенная учетная запись Guest (Гость) должна быть заблокирована на всех рабочих станциях в составе ВС "ОРГАНИЗАЦИЯ" при первоначальном конфигурировании операционной системы.




  1. Специальные учетные записи.

    1. К специальным учетным записям относятся – реквизиты доступа к активному сетевому оборудованию, учетные записи для доступа к базам данным, а так же все учетные записи, реквизиты которых не хранятся в едином каталоге AD.

    2. Создание специальных учетных записей производится системным администратором, в порядке и на основаниях предусмотренных п.4. настоящей инструкции.

    3. Реквизиты Специальных учетных записей (Login и пароль) должны храниться в запечатанном конверте у руководителя ДИТ.

    4. При изменении реквизитов Специальной учетной записи новые реквизиты запечатываются в конверт и сдаются на хранение руководителю департамента ИТ, а конверт со старыми реквизитами уничтожается.






Приложение 1


ЗАЯВКА


на внесение изменений в списки пользователей
автоматизированной системы и наделение пользователей полномочиями доступа к ресурсам системы

Прошу зарегистрировать пользователем (исключить из списка пользователей, изменить полномочия пользователя) АС



(ненужное зачеркнуть)

(должность с указанием подразделения)



(фамилия имя и отчество сотрудника)

предоставив ему полномочия, необходимые (лишив его полномочий, необходимых)

(ненужное зачеркнуть)

для решения задач: ____________________________________________________________________


(перечень задач) _____________________________________________________________________________________ __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ на следующих рабочих станциях (РС): _____________________________________________________________________________________ (перечень условных наименований РС подразделения) __________________________________________________________________________________________________________________________________________________________________________



Начальник

____________________________________________________________________ (наименование заказывающего подразделения)


«___» _____________ 200__ г.


_________________________

(подпись)

_____________________________

(фамилия)



ЗАДАНИЕ

на внесение изменений в списки пользователей АС

Системным администраторам и администраторам баз данных

_________________________________________________

(фамилии и инициалы исполнителей)
____________________________________________________________

____________________________________________________________



Произвести изменения в списках пользователей серверов и баз данных

Начальник ______ отдела (автоматизации)

«___» ______________ 200__ г.


Обратная сторона заявки

Присвоено имя _______________________________ и предоставлены полномочия, необходимые для решения следующих задач на следующих РС:




Наименование РС

Наименование задачи (по перечню задач)















































































Системный администратор
_______________________________________

(подпись, фамилия)

«___» ______________ 200__ г.


Администратор баз данных
____________________________________

(подпись, фамилия)

«___» ______________ 200__ г.


Учетную запись и начальные значения паролей получил, о порядке смены пароля при первом входе в систему проинструктирован

Пользователь ______________________________________

(подпись, фамилия)

«___» ______________ 200__ года
Приложение 2
ЗАЯВКА

на создание объекта безопасности.
Прошу создать (удалить, изменить) служебную учетную запись (группу безопасности, почтовой рассылки) ____________________________________________________

(наименование объекта безопасности)

Необходимость создания объекта (удаления, изменения) безопасности обоснована: _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Изменить состав групп безопасности (почтовой рассылки)___________________________

Наименование группы

Включить/исключить в/из состав(а)



























































Приложение 3
ПРАВИЛА

Работы с ресурсами сети Интернет.
Глобальная сеть Интернет предоставляет доступ к ресурсам различного содержания и направленности. ДИТ "ОРГАНИЗАЦИЯ" оставляет за собой право ограничивать доступ к ресурсам сети Интернет, содержание которых не имеет отношения к исполнению служебных обязанностей, а так же к ресурсам, содержание и направленность которых запрещены международным и Российским законодательством включая материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц, материалы, способствующие разжиганию национальной розни, подстрекающие к насилию, призывающие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.

При работе с ресурсами сети Интернет недопустимо:



  • разглашение коммерческой и служебной информации "ОРГАНИЗАЦИЯ", ставшей известной сотруднику компании по служебной необходимости либо иным путем;

  • распространение защищаемых авторскими правами материалов, затрагивающих какой-либо патент, торговую марку, коммерческую тайну, копирайт или прочие права собственности и/или авторские и смежные с ним права третьей стороны;

  • публикация, загрузка и распространение материалов, содержащих вирусы или другие компьютерные коды, файлы или программы, предназначенные для нарушения, уничтожения либо ограничения функциональности любого компьютерного или телекоммуникационного оборудования или программ, для осуществления несанкционированного доступа, а также серийные номера к коммерческим программным продуктам и программы для их генерации, логины, пароли и прочие средства для получения несанкционированного доступа к платным ресурсам в Интернете, а также размещения ссылок на вышеуказанную информацию;

При работе с ресурсами Интернет запрещается:

  • загружать и запускать исполняемые либо иные файлы без предварительной проверки на наличие вирусов установленным антивирусным пакетом.

  • использовать анонимные прокси серверы.

  • использовать программные и аппаратные средства, позволяющие получить доступ к ресурсу, запрещенному к использованию политикой компании.

Возможность получить доступ к ресурсу не является гарантией того, что запрошенный ресурс является разрешенным политиками компании.

Вся информация о ресурсах, посещаемых сотрудниками компании, протоколируется и, при необходимости, может быть предоставлена руководителям подразделений, а так же руководству компанией для детального изучения.

предприятие несет финансовую ответственность за действия своих сотрудников.
С настоящими правилами согласен
____________ _________ ____________

Дата Подпись Фамилия

Приложение 4

Правила работы с
корпоративной электронной почтой.

Политика использования электронной почты является важнейшим элементом общекорпоративной политики информационной безопасности и неотделима от нее.

Электронная почта является собственностью компании и может быть использована ТОЛЬКО в служебных целях. Использование электронной почты в других целях категорически запрещено.

Содержимое электронного почтового ящика сотрудника может быть проверено без предварительного уведомления по требованию непосредственного либо вышестоящего руководителя.


При работе с корпоративной системой электронной почты сотрудникам компании запрещается:


  • использовать адрес корпоративной почты для оформления подписок, без предварительного согласования с сотрудниками ДИТ;

  • публиковать свой адрес, либо адреса других сотрудников компании на общедоступных Интернет ресурсах (форумы, конференции и т.п.);

  • отправлять сообщения с вложенными файлами общий объем которых превышает 5 Мегабайт.

  • открывать вложенные файлы во входящих сообщениях без предварительной проверки антивирусными средствами, даже если отправитель письма хорошо известен;

  • осуществлять массовую рассылку почтовых сообщений (более 10) внешним адресатам без их на то согласия. Данные действия квалифицируются как СПАМ и являются незаконными.

  • осуществлять массовую рассылку почтовых сообщений рекламного характера без предварительного согласования с сотрудниками ДИТ.

  • рассылка через электронную почту материалы, содержащие вирусы или другие компьютерные коды, файлы или программы, предназначенные для нарушения, уничтожения либо ограничения функциональности любого компьютерного или телекоммуникационного оборудования или программ, для осуществления несанкционированного доступа, а также серийные номера к коммерческим программным продуктам и программы для их генерации, логины, пароли и прочие средства для получения несанкционированного доступа к платным ресурсам в Интернете, а также ссылки на вышеуказанную информацию;

  • распространение защищаемых авторскими правами материалов, затрагивающих какой-либо патент, торговую марку, коммерческую тайну, копирайт или прочие права собственности и/или авторские и смежные с ним права третьей стороны.

  • распространять информацию содержание и направленность которой запрещены международным и Российским законодательством включая материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц, материалы, способствующие разжиганию национальной розни, подстрекающие к насилию, призывающие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.

  • распространять информацию ограниченного доступа, представляющую коммерческую тайну;

  • предоставлять, кому бы-то ни было пароль доступа к своему почтовому ящику;

С настоящими правилами согласен


____________ _________ ____________

Дата Подпись Фамилия


Приложение 5
Требования к паролям
Длинна пароля, должна составлять не менее 8 символов;

При выборе пароля, рекомендуется использовать комбинацию из строчных и прописных букв, цифр, знаков препинания и специальных символов;



Запрещается использовать в качестве пароля название учетной записи, фамилию или имя пользователя, а так же легко угадываемые сочетания символов.


База данных защищена авторским правом ©uverenniy.ru 2016
обратиться к администрации

    Главная страница