Procedura zarządzania uwierzytelnianiem

1.  Każdy pracownik wykorzystujący do pracy komputer posiada indywidualne konto użytkownika.

2.  Każde konto ma unikalny identyfikator, zwany dalej loginem, oraz przypisane mu hasło uwierzytelniające. Hasło może być zmieniane w dowolnym momencie przez samego użytkownika lub poprzez odpowiednią dyspozycję wydaną przez przełożonego pracownika, realizowaną przez administratora systemu. Poza przypadkami szczególnie uzasadnionymi, login – z racji swojej unikalności – nie może być zmieniany.

3.  Do zakładania kont, nadawania, modyfikowania oraz odbierania uprawnień upoważniony jest administrator systemu na podstawie stosownego wniosku.

4.  Dostęp do systemów teleinformatycznych może być zmodyfikowany na żądanie przełożonego użytkownika lub w przypadku ustania podległości, na żądanie poprzedniego przełożonego, na podstawie stosownego wniosku.

5.  Konto może zostać wyłączone w wyniku:

–   informacji lub dyspozycji administratora danych lub osoby przez niego upoważnionej,

–   dyspozycji inspektora ochrony danych osobowych,

–   jednoznacznych przesłanek o nadużyciu konta,

–   w sytuacji stwierdzonego ujawnienia hasła osobom nieuprawnionym.

6.  Login użytkownika tworzony jest według następujących reguł:

–   składa się z pierwszej litery imienia, kropki oraz nazwiska użytkownika (w identyfikatorze nie występują polskie znaki diakrytyczne),

–   w przypadku zbieżności nadawanego identyfikatora z identyfikatorem wcześniej zarejestrowanego użytkownika nadaje się identyfikator, dodając na jego końcu kolejną wolną cyfrę, począwszy od 1.

7.  Hasła dostępu do kont imiennych muszą spełniać wymogi dotyczące złożoności:

–   składać się z minimum 8 znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne,

–   nie mogą zawierać imienia lub nazwiska użytkownika konta,

–   nie mogą zawierać identyfikatora konta,

–   nie zaleca się zawierać wyrazów potocznych,

–   nie zaleca się zawierać nazw własnych,

–   nie zaleca się zawierać znaków występujących w ciągu na klawiaturze w pionie lub poziomie, np. Qaz12345,

–   nie zaleca się tworzyć hasła według stałego schematu, np. Pa$$word12, Styczen2018.

8.  Zmiana hasła jest wymuszana i następuje nie rzadziej niż co 30 dni kalendarzowych oraz nie może powtarzać się w obrębie 12 ostatnio definiowanych.

9.  Konto użytkownika zostaje zablokowane na określony czas po 5 następujących bezpośrednio po sobie nieudanych próbach logowania do systemu.

10. W przypadku potrzeby zmiany hasła lub odblokowania konta przełożony pracownika lub właściciel konta powinien stawić się osobiście u administratora systemu celem potwierdzenia tożsamości oraz zarejestrowania zgłoszenia. Efektem jest otrzymanie jednorazowego hasła do systemu, które przy pierwszym użyciu musi zostać zmienione.

11.  Hasło nie może być zapisywane i przechowywane.

12. Użytkownik nie może udostępniać identyfikatora oraz haseł osobom nieupoważnionym.