1419576415

1419576415



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

2)    programy komputerowe mogą być pobierane w uzasadnionych przypadkach za każdorazową zgodą ASI, który może nakazać przetestowanie pobranego oprogramowania w odseparowanym środowisku i wydać zgodę na instalację oprogramowania;

3)    użytkownik ponosi odpowiedzialność za szkody spowodowane przez oprogramowanie pobrane z Internetu i przez niego zainstalowane;

4)    użytkownicy mogą wykorzystywać jedynie zaakceptowane przez ASI formy dostępu do Internetu, przy czym zabronione jest łączenie się użytkowników systemu informatycznego Szkoły poprzez łącza komutowane oraz publiczną bezprzewodową sieć szkolną.

2.    Zasady obowiązujące użytkowników poczty elektronicznej:

1)    do korespondencji poprzez e-mail należy wykorzystywać służbową pocztę elektroniczną;

2)    użytkownik może przesyłać wyłącznie te dane lub informacje, do których ma uprawnienia;

3)    do przesyłania informacji poza Szkołę są upoważnione osoby posiadające odpowiednie uprawnienia;

4)    użytkownicy są zobowiązani zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu;

5)    do przesyłania danych wewnątrz i na zewnątrz Szkoły należy wykorzystywać mechanizmy kryptograficzne;

6)    zaleca się korzystanie z opcji systemu poczty elektronicznej informującej o dostarczeniu i otwarciu dokumentu przez adresata;

7)    zaleca się usuwanie poczty od nieznanych nadawców, których tytuł nie sugeruje związku z działalnością Szkoły i wypełnianymi obowiązkami służbowymi, lub zasięgnięcie opinii ASI w tej sprawie;

8)    zakazuje się uruchamiania wykonywalnych załączników dołączonych do wiadomości oraz poinformowanie ASI o fakcie otrzymania takiego załącznika;

9)    zakazuje się rozsyłania informacji o zagrożeniach dla systemu informatycznego, tzw. łańcuszków szczęścia i innych podobnych informacji;

10)    zaleca się ograniczenie wielkości załączników w wiadomościach rozsyłanych do większej liczby adresatów, zgodnie z wydajnością systemu poczty elektronicznej;

11)    zaleca się okresowe kasowanie zbędnych wiadomości.

3.    Prawa i obowiązki ASI związane z obsługą Internetu i poczty elektronicznej:

1)    monitorowanie i analizowanie ruchu internetowego poprzez blokowanie niedozwolonych stron internetowych, o których mowa w ust. 1 pkt 1) oraz stron zagrażających systemowi;

2)    monitorowanie przesyłanych informacji pod kątem niebezpiecznego oprogramowania;



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron