Правовая информация

Доступ в корпоративную сеть


1. Общие положения.
1.1. Для целей настоящих Требований Стороны используют следующую терминологию:
Договор – соглашение между Сторонами об установлении гражданских прав и обязанностей, в котором содержится отсылка к настоящим Требованиям.
Хофф Тех – ООО «Хофф Тех», Сторона по Договору.
Контрагент – лицо, являющееся контрагентом ООО «Хофф Тех» и Стороной в Договоре.
Положения настоящих Требований применяются к отношениям Сторон в силу соответствующей отсылки в Договоре, если иные условия прямо не предусмотрены Договором.
1.2. В случаях, предусмотренных Договором, Хофф Тех обязуется предоставить Контрагенту доступ к информационным системам (далее также – «ИС») Хофф Тех, а Контрагент обязуется пользоваться предоставленным доступом на условиях, предусмотренных настоящими Требованиями.
1.3. Права доступа к информационным системам, предоставленные Контрагенту, должны использоваться только Контрагентом, в т.ч. работниками Контрагента, предоставление Контрагентом третьим лицам полученных атрибутов доступа не допускается. Под работниками Контрагента понимаются физические лица, привлеченные Контрагентом по трудовым или гражданско-правовым договорам, а также физические лица (работники и лица, выполняющие обязательства по гражданско-правовым договорам) третьих лиц (подрядчиков, субподрядчиков и/или т.п.), которые привлечены Контрагентом согласно условиям Договора для выполнения обязательств Контрагента по Договору.
1.4. Контрагент обязуется согласовать с Хофф Тех возможность предоставления привлекаемым третьим лицам доступа к ИС Хофф Тех.
Контрагент обязуется до начала исполнения обязательств по Договору ознакомить с данными Требованиями всех своих работников и привлекаемых для исполнения Договора третьих лиц и обеспечить их соблюдение при оказании услуг в рамках Договора.
Контрагент является ответственным за все действия его работников и привлеченных третьих лиц.
1.5. В случае если Контрагент является физическим лицом, в т.ч. со статусом самозанятого, но за исключением физических лиц, являющихся индивидуальными предпринимателями, положения настоящих Требований, в которых упоминаются «работники» Контрагента, не применяются к такому Контрагенту - в указанном случае соответствующие условия Требований распространяются только на самого Контрагента.
1.6 При разработке или изменении программного обеспечения Хофф Тех Контрагент должен руководствоваться положениями, изложенными в требованиях по безопасной разработке программного обеспечения, размещенных по ссылке https://hofftech.ru/secdev. Под программным обеспечением понимаются компьютерные программы, процедуры и, возможно, соответствующая документация и данные, относящиеся к функционированию компьютерной системы, которая создана или создается под конкретные задачи Хофф Тех.
1.7 При внедрении, изменении или поддержке информационных систем Хофф Тех Контрагент должен руководствоваться положениями, изложенными в Требованиях по защите информации в информационных системах, размещенных по ссылке: https://hofftech.ru/isprotection Под информационными системами понимается совокупность программного и аппаратного обеспечения, которые разработаны и продаются на рынке третьими лицами.
1.8 В случаях, предусмотренных Договором, Хофф Тех обязуется предоставить Контрагенту оборудование Хофф Тех, в том числе персональные компьютеры (далее – «Оборудование»), а Контрагент обязуется пользоваться Оборудованием на условиях, предусмотренных в соответствии с требованиями, размещенными по ссылке https://hofftech.ru/eqrules

2. Права и обязанности Сторон
2.1. Хофф Тех обязан:
2.1.1. Создать персонализированные учетные записи для доступа работников Контрагента к информационным системам с ограниченным сроком действия (срок определяется Хофф Тех самостоятельно, информация о сроках действия доводится до представителей Контрагента, но не может превышать срок действия Договора);
2.1.2. Обеспечить доступ работникам Контрагента к информационным системам, необходимым по Договору в объеме, минимально необходимом для выполнения обязательств Контрагента по Договору.
2.2. Хофф Тех имеет право:
2.2.1. Проводить контроль использования работниками Контрагента учетных записей, полномочий доступа, используемых программных продуктов, утилит, интеграционных механизмов в ИТ инфраструктуре Хофф Тех, соответствие настоящим Требованиям настроек компьютеров, используемых Контрагентом для подключения к информационным системам Хофф Тех;
2.2.2. В любой момент приостановить, ограничить и полностью закрыть доступ Контрагента к информационным системам, в том числе в случае нарушения настоящих Требований со стороны работников Контрагента. При этом Хофф Тех направляет Контрагенту соответствующее письменное уведомление (в том числе по электронной почте) в течение 1 (одного) рабочего дня с момента приостановления/ограничения/прекращения доступа к информационным системам. Приостановление доступа Контрагента в случае нарушения настоящих Требований не является основанием для освобождения Контрагента от ответственности за нарушение обязательств по Договору.
2.3. Контрагент обязан:
2.3.1. Для создания учетных записей и согласования доступа к информационным системам работникам Контрагента направить Хофф Тех по электронной почте соответствующий запрос с исчерпывающей информацией по лицам, получающим доступ, включая но не ограничиваясь: Фамилию, имя, отчество, должность, наименование организации-работодателя, наименование ресурсов Хофф Тех, к которым требуется предоставить доступ, выполняемые в информационной системе задачи, уровень полномочий, обоснование замены работника (если запрос направляется в рамках замены лица, участвующего в выполнении обязательств по Договору), согласование уполномоченного представителя Хофф Тех.
2.3.2. Соблюдать разделы 3-5 настоящих Требований.
2.3.3. осуществлять замену работников, имеющих доступ в информационные системы, на иных, только по письменному согласованию с Хофф Тех, с обоснованием причин замены (посредством направления нового запроса).
2.3.4. Заблаговременно, но не позднее дня фактического прекращения использования доступа работником или третьим лицом, извещать Хофф Тех о необходимости отозвать права доступа у работника, который в силу обстоятельств (увольнение, переход на другой проект и т.п.) более не будет осуществлять подключение к ИС Хофф Тех.
2.3.5. Предоставлять Хофф Тех возможность осуществлять контроль за действиями работников Контрагента в информационных системах Хофф Тех и не препятствовать контрольным мероприятиям ни в каком виде.
2.3.6. В случае попадания к работникам Контрагента паролей доступа, прав, полномочий и привилегий (умышленного или случайного), отличныхот согласованных и выданных Хофф Тех, Контрагент не вправе их использовать и обязан незамедлительно сообщить Хофф Тех об их получении.
2.3.7. Не использовать информационные системы, доступ к которым предоставлен Контрагенту, в иных целях и иными способами, кроме как для оказания услуг Хофф Тех по Договору.
2.3.8. Контрагент гарантирует наличие законных оснований для передачи и обработки персональных данных Хофф Тех в соответствии с Федеральным Законом №152-ФЗ «О персональных данных» от 27.07.2006 для целей предоставления доступа к информационным системам Хофф Тех.
2.3.9. Контрагент гарантирует, что использование ИС Хофф Тех не приведет к появлению скрытых функциональных возможностей (недокументированных изменений, операций, либо внедренных «программных закладок»), а также вредоносного программного обеспечения, самоликвидирующихся механизмов, механизмов защиты от копирования и других подобных машинных команд, которые могут деактивировать, уничтожить или иным образом изменить данные Хофф Тех, программное или аппаратное обеспечение.

3. Требования по соблюдению информационной безопасности
3.1. Контрагенту запрещается:
3.1.1. Передавать другим лицам или разглашать в любой форме персональные атрибуты доступа к информационным системам Хофф Тех.
3.1.2. Осуществлять подключение к информационным системам в обход или с нарушениями установленных правил доступа.
3.1.3. Предоставлять доступ к информационным системам Хофф Тех третьим лицам (кроме работников Контрагента), все доступы третьим лицам могут представляться только со стороны Хофф Тех.
3.1.4. Без согласования с Хофф Тех вносить изменения в конфигурацию общесистемного и прикладного программного обеспечения, компьютерного и сетевого оборудования в ИТ инфраструктуре Хофф Тех, в том числе обеспечивающего выполнение задач по Договору.
3.1.5. Преднамеренно записывать, создавать, компилировать, копировать, распространять, запускать на выполнение или пытаться встраивать любые машинные коды, разработанные для самовоспроизводства, повреждения или создания любых других помех функционированию информационных систем Хофф Тех, и нормальной работе пользователей корпоративной сети Хофф Тех.
3.1.6. Использовать ошибки, уязвимости, недостатки, недокументированные возможности программного обеспечения для получения доступа и использования информационных ресурсов Хофф Тех.
3.1.7. Осуществлять доступ к ресурсам сети Интернет с серверных хостов Хофф Тех, к которым предоставлен доступ.
3.1.8. Устанавливать, запускать, использовать на хостах Хофф Тех, к которым предоставлен доступ, программное обеспечение любого вида и назначения, которое не требуется для выполнения обязательств по Договору.
3.1.9. Размещать и хранить информацию, не имеющую отношения к обязанностям Контрагента по Договору, на сетевых ресурсах Хофф Тех и жестких дисках/хранилищах данных обслуживаемых информационных систем.
3.1.10. Организовывать или иметь активными на компьютере ресурсы общего доступа и сетевые сервисы (открывать доступ к общим папкам, дискам, съемным носителям, настраивать службы удаленного доступа, прокси- или веб-серверы, беспроводные точки доступа, Bluetooth интерфейсы и т.д.) во время подключения и работы к ИС Хофф Тех.
3.1.11. Осуществлять неправомерный доступ к охраняемой законом компьютерной информации, в том числе если это деяние может повлечь уничтожение, блокирование, модификацию либо копирование компьютерной информации.
3.1.12. Устанавливать, использовать любые средства удаленного доступа или управления без согласования с подразделением, обеспечивающим информационную безопасность Хофф Тех.
3.1.13. Подключаться к ИТ-инфраструктуре и информационным системам Хофф Тех способами, отличными от прямо предоставленных или разрешенных Хофф Тех.
3.1.14. Осуществлять деинсталляцию или деактивацию антивирусного ПО, а также изменение его настроек без согласования с подразделением, обеспечивающим информационную безопасность Хофф Тех.
3.2. Контрагент обязан:
3.2.1. Подключаться к информационным системам Хофф Тех с компьютерного оборудования, оснащенного платным антивирусным программным обеспечением с актуальными обновлениями.
3.2.2. Своевременно и в полном объеме устанавливать обновления безопасности, выпущенные вендором на операционные системы компьютеров пользователей ИС Хофф Тех.
3.2.3. Не устанавливать и не использовать на компьютерах пользователей нелицензионное программное обеспечение и утилиты для отключения механизмов защиты программного обеспечения.
3.2.4. Обеспечивать конфиденциальность информации в ИС Хофф Тех, к которой был предоставлен доступ, вне зависимости от места ее хранения и обработки.
3.2.5. Не использовать незащищенные каналы связи и публичные сервисы для передачи, хранения и обработки конфиденциальной информации Хофф Тех, включая мессенджеры, файлообменные сервисы, публичные почтовые службы и т.п.
3.2.6. Незамедлительно, но не позднее 24 часов с момента появления информации, сообщать Хофф Тех о ставших известными инцидентах (заражение вирусами, разглашение атрибутов доступа, утеря или кража компьютерного оборудования для доступа к ИС Хофф Тех и т.п.) или потенциальных рисках информационной безопасности (фишинговая атака, выявление критичных уязвимостей и т.п.), связанных с информационными системами Хофф Тех, доступом Контрагента к ним.

4. Требования по применению паролей
4.1.Все выбираемые и/или используемые работниками Контрагента пароли учетных записей, предоставленных со стороны Хофф Тех, должны отвечать приведенным ниже требованиям:
  • содержать не менее 10 символов;
  • содержать 3 любых вида символов из 4: строчные буквы, заглавные буквы, цифры, спецсимволы;
  • не повторять ни один из 13 ранее использованных паролей;
  • не являться словом из словаря, сленга, диалекта, жаргона;
  • не являться личной информацией (к примеру, для создания паролей не должны применяться имена членов семьи, адреса, телефоны, даты рождения);
  • не состоять из последовательностей символов раскладок клавиатуры (к примеру, 123456qwerty, 1qaz2wsx).
4.2. Работники Контрагента обязаны соблюдать необходимые меры предосторожности для обеспечения конфиденциальности своих паролей.
4.3. Запрещается:
  • сообщать или разглашать свой пароль кому-либо, включая коллег, руководителей и работников службы технической поддержки, любыми средствами и способами;
  • записывать, хранить пароли учетных записей пользователей в доступной для чтения форме в любом виде;
  • использовать автоматическое сохранение пароля;
  • использовать общие пароли доступа к персональным компьютерам и информационным системам совместно с другими работниками.
4.4. Пароль должен быть немедленно изменен, если имеются основания полагать, что данный пароль стал известен кому-либо еще, кроме самого работника Контрагента.
4.5. Работникам Контрагента запрещается предпринимать какие-либо действия по получению (раскрытию) паролей не принадлежащих им учетных записей.

5. Предоставление, изменение и прекращение полномочий доступа к ИТ ресурсам Хофф Тех
5.1. Обращения по предоставлению или изменению доступа для работников Контрагента должны согласовываться уполномоченными работниками Хофф Тех. При рассмотрении обращений уполномоченные работники Хофф Тех имеют право запросить и получить любую необходимую информацию по обращению, а также отклонить обращение без обоснования причин.
5.2. Хофф Тех имеет право в любой момент ограничить либо заблокировать доступ к ИТ ресурсам Хофф Тех как отдельным работникам Контрагента, так и всем работникам Контрагента.
5.3. Контрагенту запрещается создание или изменение в системах, находящихся в промышленной эксплуатации Хофф Тех, любых учетных записей, имеющих административные полномочия в обслуживаемых информационных системах и их системном окружении, без согласования с подразделением, обеспечивающим информационную безопасность Хофф Тех. Другие учетные записи могут создаваться, если это предусматривается условиями Договора, только в порядке, предусмотренном в Хофф Тех.

6. Ответственность Контрагента
6.1. Нарушение настоящих Требований фиксируется уполномоченными представителями Хофф Тех и направляется в адрес Контрагента.
6.2. Несоблюдение Контрагентом, включая его работников, настоящих Требований дает Хофф Тех право требовать от Контрагента уплаты штрафа в соответствии с указанным в настоящем пункте перечнем штрафных санкций за нарушения Требований путем перечисления подлежащей уплате суммы штрафа на расчетный счет Хофф Тех в течение 10 (десяти) рабочих дней с момента направления Контрагенту письменного требования от Хофф Тех. В случае невыплаты Контрагентом таких штрафов в указанный срок сумма, подлежащая оплате со стороны Хофф Тех по Договору, может быть уменьшена Хофф Тех на сумму соответствующих штрафов. Размер штрафа определяется исходя из нижеуказанных данных таблицы:

№ п/п

Наименование нарушения, за каждый факт совершения которого Контрагент уплачивает Хофф Тех штраф

Сумма штрафных санкций,

тыс. руб.

1

Нарушение обязанностей и гарантий Контрагента (пункт 2.3 настоящих Требований)

50

2

Нарушение Требований по соблюдению информационной безопасности (раздел 3 настоящих Требований)

50

3

Нарушение Требований по применению паролей (раздел 4 настоящих Требований)

50

4

Нарушение Требований по предоставлению, изменению и прекращению полномочий доступа к ИТ ресурсам Хофф Тех (раздел 5 настоящих Требований)

50