1419576417

1419576417



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

3)    hasło nie może zawierać powszechnie używanych słów, imion, nazwisk, inicjałów i dat urodzenia użytkownika, numerów rejestracyjnych samochodów, numerów telefonów i tym podobnych elementów;

4)    zabrania się ujawniania hasła innym osobom, także po ich dezaktualizacji, a także zapisywania hasła w niezabezpieczonych miejscach;

5)    hasła w bazie są zapisywane w systemie informatycznym w postaci szyfrowanej;

6)    użytkownik ma prawo zmienić swoje hasło w każdym momencie pracy w systemie;

7)    zmianę hasła wymusza system wg ustaleń ASI.

2.    Zasady dotyczące hasła ASI:

1)    hasło ASI składa się z co najmniej 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne i musi być zmieniane nie rzadziej, niż co 30 dni;

2)    w przypadku utraty uprawnień przez ASI, jego hasła podlegają natychmiastowej zmianie;

3)    hasła do kont użytkowników posiadających uprawnienia administratora systemu informatycznego są przechowywane w zamkniętej kopercie, w sejfie w pokoju ABI;

4)    do awaryjnego użycia hasła do kont użytkowników posiadających uprawnienia administratora systemu informatycznego upoważnieni są dyrektor Szkoły, ABI i kierownik gospodarczy;

5)    awaryjne użycie hasła do konta użytkowników posiadających uprawnienia administratora systemu informatycznego jest każdorazowo odnotowywane w zeszycie „Awaryjne użycie hasła”, który przechowuje ABI w sejfie.

3.    Zasady uwierzytelniania (logowania) na poziomie systemu operacyjnego:

1)    hasło na poziomie dostępu do systemu operacyjnego musi składać się z co najmniej 8 znaków i zawierać małe i wielkie litery oraz cyfry lub znaki specjalne;

2)    za systematyczną, terminową zmianę hasła odpowiada użytkownik;

3)    zmiana hasła do systemu operacyjnego następuje nie rzadziej, niż co 30 dni, a w przypadku jego ujawnienia lub uzasadnionego podejrzenia ujawnienia osobom trzecim - zmiana powinna nastąpić natychmiast.

4.    Użytkownik jest zobowiązany do stosowania uwierzytelnień wymaganych przez poszczególne

systemy i programy, z którymi współpracuje Szkoła.



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron