3839631899

3839631899



13 listopad 2015


Polityka bezpieczeństwa informacji w tym danych osobowych

firmie. W szczególności zabrania się usuwania takich dokumentów przez wyrzucenie ich do kosza na odpadki.

14.2.6    Przetwarzanie informacji w tym danych osobowych w systemie

_informatycznym_

Stosowane środki ochrony przy przetwarzaniu informacji w tym danych osobowych w systemie informatycznych opisuje „Instrukcja zarządzania systemem informatycznym" wprowadzona odrębnym zarządzeniem Prezydenta Miasta.

14.2.7    Naruszenie ochrony informacji_

W przypadku stwierdzenia naruszenia zasad ochrony informacji stosuje się „Procedurę postępowania w przypadku naruszenia zasad bezpieczeństwa informacji" wprowadzona odrębnym zarządzeniem Prezydenta Miasta.

14.3 Środki techniczne

14.3.1    Zasilanie_

Urządzenia techniczne wchodzące w skład lokalnej sieci komputerowej podłączone są do gniazd wydzielonej sieci zasilania. Zabrania się podłączania nieautoryzowanych urządzeń (np. czajników bezprzewodowych, radioodbiorników itp.) do gniazd zasilających urządzenia komputerowe.

Jednostki centralne (serwery), urządzenia aktywne lokalnej sieci komputerowej obowiązkowo zabezpieczone są na wypadek zaniku napięcia zasilającego za pomocą wysokiej klasy zasilaczy awaryjnych UPS.

Stacje robocze zabezpiecza się za pomocą zasilaczy awaryjnych w tych systemach, gdzie zanik napięcia zasilającego mógłby potencjalnie spowodować powstanie zagrożenia dla przetwarzanych informacji.

14.3.2    Sieć publiczna Internet_

Pracownicy Urzędu mają zapewniony dostęp do sieci publicznej Internet w celu realizacji obowiązków służbowych. Dostęp do usług sieci publicznej Internet podlega reglamentacji i kontroli za pomocą specjalistycznych urządzeń technicznych.

Szczegółowe zasady przydziału uprawnień oraz zasad realizacji połączeń z siecią publiczną Internet zawiera „Instrukcja Zarządzania Systemem Informatycznym."

14.3.3    Autoryzacja w systemach informatycznych

Wszystkie serwery oraz stacje robocze wyposażone są w oprogramowanie systemowe posiadające mechanizmy identyfikacji i autoryzacji operatora oraz związane z nimi mechanizmy przydziału odpowiednich uprawnień do pracy w systemie informatycznym. W Urzędzie użytkownikami uprzywilejowanymi w zakresie dostępu do systemów i usług są pracownicy Wydziału Informatyki.

Szczegółowe zasady autoryzacji w systemach informatycznych opisano w „Instrukcji Zarządzania Systemem Informatycznym".

Urząd Miasta Jastrzębie-Zdrój strona 12/14



Wyszukiwarka

Podobne podstrony:
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych Upoważnienie do przetwarz
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 14.3.4
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 1 Historia
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 3 Podstawa prawna_ Niniej
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych • Bezpieczeństwo danych -
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych informatycznego lub infor
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych 12 Ewidencja sprzętu
Polityka bezpieczeństwa informacji w tym danych osobowych_13 listopad 20158 Odpowiedzialność_ 8.1
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych Przebywanie osób nieuprawn
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych Po odbytym przeszkoleniu p
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych 2 Spis treści_ 1
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych 16    PRZEG
3 Jaka cześć polityki bezpieczeństwa informuje o tym, jakie aplikacje są dozwolone lub zabronione? O
Bezpieczeństwo - polityka bezpieczeństwa informacjiPolityka bezpieczeństwa informacji Główne
Bezpieczeństwo - polityka bezpieczeństwa informacji Schemat postępowania Audyt
Bezpieczeństwo - polityka bezpieczeństwa informacji Opracował: Zbigniew Suski

więcej podobnych podstron