1. Strona główna
  2. Bezpieczeństwo serwerów

Bezpieczeństwo serwerów

Zasady bezpiecznego korzystania z dhosting.pl

  1. Zabronione jest celowe opracowywanie, generowanie, uruchamianie lub próby wprowadzania kodów komputerowych, które:
    • mają zdolność samopowielania się,
    • mają zdolność uszkadzania plików systemowych, dostępnego oprogramowania lub plików innych użytkowników,
    • służą do omijania lub przełamywania zabezpieczeń i praw dostępu,
    • powodowałyby zakłócenia w działaniu systemów teleinformatycznych dhosting.pl.
  2. Wszystkie pliki udostępniane przez użytkownika przed wysłaniem na serwery zarządzane przez dhosting.pl muszą być przetestowane przez użytkownika oprogramowaniem antywirusowym.
  3. Jakiekolwiek wykorzystanie systemów informatycznych do działań niezgodnych z prawem lub takich, które mogą zostać uznane za obraźliwe lub łamiące prawo Rzeczypospolitej Polskiej, jest stanowczo zabronione.
  4. Wychodzące z serwerów dhosting.pl i przychodzące do nich wiadomości e-mail są skanowane pod kątem obecności wirusów.

Dostęp do zasobów teleinformatycznych dhosting.pl

  1. Wyłącznie uprawnieni użytkownicy mogą uzyskać dostęp do systemów teleinformatycznych dhosting.pl.
  2. Użytkownik może mieć dostęp jedynie do zasobów, które są jego własnością.
  3. Tożsamość każdego użytkownika systemów teleinformatycznych dhosting.pl jest jednoznacznie określona i sprawdzona przed rozpoczęciem pracy (uwierzytelnienie).
  4. Wszyscy użytkownicy systemów teleinformatycznych dhosting.pl muszą stosować hasła zgodnie z zasadami:
    • dostęp do usług przypisanych użytkownikowi w dhosting.pl jest chroniony hasłem o minimalnej długości 5 znaków, zawierającym małe i wielkie litery oraz cyfry lub znaki specjalne,
    • użytkownik powinien stosować hasła trudne do odgadnięcia. Hasło nie powinno być związane z życiem zawodowym lub osobistym danej osoby, słowem ze słownika w żadnym popularnym języku, nazwą geograficzną, terminem technicznym lub określeniem potocznym, sekwencją kolejnych znaków na klawiaturze.
  5. Niezależnie od sytuacji indywidualne hasło użytkownika jest znane wyłącznie jemu. W związku z powyższym użytkownik jest odpowiedzialny za wszelkie działania podjęte przy wykorzystaniu jego hasła.
  6. Bez względu na okoliczności hasła nie wolno ujawniać. W szczególności nie należy go ujawniać przez telefon lub pocztę elektroniczną osobom, które mogą podawać się za pracowników pomocy technicznej dhosting.pl.
  7. Jeśli istnieje podejrzenie, że hasło zostało ujawnione, należy je natychmiast zmienić i powiadomić administrację dhosting.pl.
  8. Użytkownik ponosi pełną odpowiedzialność za użycie zasobów teleinformatycznych dhosting.pl przy wykorzystaniu jego hasła do momentu powiadomienia administracji o ujawnieniu hasła.

Działania administracji dhosting.pl

  1. Obsługa informatyczna regularnie przegląda logi systemowe w poszukiwaniu niestandardowych zapisów świadczących o próbach nieautoryzowanych działań.
  2. Obsługa informatyczna regularnie przegląda logi systemowe w poszukiwaniu zdarzeń mogących wskazywać na próby niewłaściwego wykorzystania systemu lub jego wadliwego działania.
  3. Każda osoba ma obowiązek informowania administracji dhosting.pl o zauważonych potencjalnych lukach w zakresie bezpieczeństwa. Użytkownik nie ma prawa testować, omijać lub przełamywać zabezpieczeń systemów teleinformatycznych dhosting.pl.

Zgłaszanie przypadków naruszenia polityki bezpieczeństwa

  1. Przypadki naruszenia bezpieczeństwa systemów teleinformatycznych powinny być natychmiast zgłaszane obsłudze informatycznej dhosting.pl.
  2. Użytkownik nie powinien usuwać śladów i skutków zaistniałych incydentów.
  3. Po zgłoszeniu incydentu dhosting.pl podejmie wszelkie możliwe działania mające na celu wyjaśnienie sytuacji, takie jak:
    • zablokowanie dostępu do zasobów sieci teleinformatycznej użytkownikowi, którego dotyczyło zgłoszenie,
    • blokada dostępu do udostępnionych przez użytkownika zasobów,
    • szczegółowe monitorowanie ruchu od użytkownika i do niego,
    • powiadomienie państwowych organów ścigania RP.
Aktualizacja - 30 października 2018

Czy ten artykuł był pomocny?