Wzór 3. Przykładowe zapisy do polityki bezpieczeństwa dotyczące funkcjonowania IOD