Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów"

Transkrypt

1 Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu: Umowa MF: C/123/09/DI/B/140 Data wersji dokumentu: Strona 1 z 22

2 Spis treści: 1. Cel i przeznaczenie dokumentu Wstęp Słownik Pojęć Przyjęte założenia i ograniczenia Dokumenty stowarzyszone Klasy informatycznego Klasa B Klasa B Klasa B Klasa BX Metoda oraz algorytm kwalifikacji systemów informatycznych Załącznik A Strona 2 z 22

3 1. Cel i przeznaczenie dokumentu Celem dokumentu jest wprowadzenie ujednoliconej, uporządkowanej i jednoznacznej klasyfikacji oraz metody kwalifikacji systemów informatycznych w odniesieniu do wymagań Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów. Stanowi on referencję dla projektów informatycznych pod względem definiowania wymagań bezpieczeństwa, jakie muszą spełniać systemy i aplikacje funkcjonujące w tym środowisku. 2. Wstęp Podstawą dla działań w zakresie bezpieczeństwa systemów funkcjonujących w środowisku IT CPD MF resortu finansów, jak również informacji przez nie przetwarzanych, jest Polityka Bezpieczeństwa Środowiska IT CPD MF. Powinna ona być traktowana, jako nadrzędna względem wszystkich dokumentów regulujących ten obszar w resorcie finansów. Polityka Bezpieczeństwa Środowiska IT CPD MF resortu finansów definiuje podstawy do sprawnego, skutecznego i spójnego zarządzania bezpieczeństwem IT. Oparta jest na powszechnie uznanych normach, standardach i dobrych praktykach z zakresu bezpieczeństwa IT. Zawiera zbiór wymagań zarówno organizacyjnych, jak i technicznych nałożonych na systemy, spełnienie których jest kluczowym elementem zapewnienia bezpieczeństwa informacji wytwarzanych, przechowywanych, przetwarzanych i przekazywanych przez te systemy. Dokument " " definiuje klasy bezpieczeństwa systemów, przypisuje im odpowiednie mechanizmy i rozwiązania z zakresu bezpieczeństwa. Dokumentacja Polityki Bezpieczeństwa odnosi się do niniejszego dokumentu ilekroć określa wymagania dla systemu dotyczące: ochrony kryptograficznej; uwierzytelniania i autoryzacji użytkowników systemów i aplikacji; separacji zasobów i segmentacji sieci; rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa; ochrony przed oprogramowaniem złośliwym; bezpiecznego zdalnego dostępu do systemów i aplikacji; środków i mechanizmów zapewniających bezpieczeństwo styku systemów z innymi systemami, aplikacjami i sieciami, a w szczególności publicznie dostępnymi. 3. Słownik Pojęć Przyjmuje się następujące znaczenie słów kluczowych pojawiających się w tekście dokumentu, określających kategoryczność stosowania zapisów: MUSI - bezwzględny nakaz wykonania opisywanego zapisu; NIE MOŻE - bezwzględny zakaz wykonania opisywanego zapisu; MOŻE - wykonanie opisywanego zapisu jest dopuszczalne; Strona 3 z 22

4 POWINIEN - nakaz wykonania opisywanego zapisu, chyba że istnieje poważny powód, uzasadniający odstąpienie od jego wykonywania; NIE POWINIEN - zakaz wykonania opisywanego zapisu, chyba że istnieje poważny powód, uzasadniający jego wykonanie. Pozostała część Rozdziału usunięta intencjonalnie. 4. Przyjęte założenia i ograniczenia Ilekroć w treści dokumentu pojawia się słowo "SYSTEM", należy przez nie rozumieć konkretny ze względu na oferowaną użytkownikom funkcjonalność zbiór oprogramowania wraz z danymi przez nie wytwarzanymi, przechowywanymi, przetwarzanymi i przesyłanymi. W szczególności nie odnosi się ono do systemu operacyjnego serwera ani do oprogramowania standardowego na nim instalowanego. 5. Dokumenty stowarzyszone Rozdział usunięty intencjonalnie. 6. Klasy informatycznego Wszystkie systemy informatyczne zlokalizowane i funkcjonujące w środowisku IT CPD MF, w zależności od wymagań nakładanych na nie przez dokumenty polityki bezpieczeństwa, spełniać muszą opisane w niniejszym dokumencie i zdefiniowane dla poszczególnych klas zapisy. Definiuje się następujące klasy bezpieczeństwa systemów: B3 - klasa o bazowych wymaganiach bezpieczeństwa, spełnienie których realizowane jest w głównej mierze za pomocą środków dostępnych w ramach elementów infrastruktury środowiska IT CPD MF; B2 - klasa o wyższych od B3 wymaganiach bezpieczeństwa, spełnienie których realizowane jest zarówno za pomocą środków bezpieczeństwa dostępnych w ramach środowiska IT CPD MF, jak również za pomocą mechanizmów i środków dostępnych lokalnie w systemie i/lub aplikacji; B1 - klasa o wyższych od B2 wymaganiach bezpieczeństwa, spełnienie których realizowane jest głównie za pomocą środków bezpieczeństwa dostępnych w ramach środowiska IT CPD MF, jak również za pomocą mechanizmów i środków dostępnych lokalnie w systemie i/lub aplikacji; BX - klasa o indywidualnych wymaganiach bezpieczeństwa określanych dla każdego z systemów osobno. Kluczowym wymogiem dla systemów klasy BX jest ich odseparowanie fizyczne od pozostałych systemów (w tym systemów tej samej klasy) oraz kontrola, filtrowanie i zabezpieczenie wymiany danych z innymi systemami, aplikacjami lub sieciami. Strona 4 z 22

5 6.1. Klasa B3 Klasa B3 jest klasą definiującą podstawowe wymagania bezpieczeństwa nakładane na systemy funkcjonujące w środowisku IT CPD MF. System zakwalifikowany pod względem bezpieczeństwa do klasy B3 musi charakteryzować się spełnieniem co najmniej określonych poniżej wymagań Ochrona kryptograficzna Nie wymaga się stosowania ochrony kryptograficznej informacji wytwarzanych, przechowywanych, przetwarzanych i przekazywanych przez system klasy B3. Aczkolwiek system taki powinien stosować dostępne lokalnie mechanizmy ochrony kryptograficznej danych przesyłanych w sieci publicznej dla celów zapewnienia ich poufności i integralności, jeśli zawierają one: dane wykorzystywane do uwierzytelniania użytkowników; dane mogące ujawnić konfigurację systemu; inne dane, ochronę których zalecają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. Jeśli system klasy B3 przesyła w sieci publicznej dane, które powinny podlegać ochronie kryptograficznej (wymienione powyżej) a nie ma dostępnych żadnych lokalnych mechanizmów zapewniających taką ochronę, lub ich poziom bezpieczeństwa jest zbyt niski, powinien korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja Nie wymaga się stosowania mechanizmów uwierzytelnienia i autoryzacji użytkowników w systemach klasy B3. Dotyczy to w szczególności systemów o charakterze czysto informacyjnym, zawierającym dane publicznie dostępne, niepodlegające ochronie pod względem zapewnienia rozliczalności dostępu do nich. Strona 5 z 22

6 System klasy B3 może stosować lokalne lub centralne metody uwierzytelnienia i autoryzacji w celu zapewnienia uwierzytelniania, autoryzacji, rozliczalności lub kontroli dostępu do danych wytwarzanych, przechowywanych, przetwarzanych lub przesyłanych przez ten system. Zaleca się, aby były one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Separacja zasobów Nie wymaga się separacji fizycznej ani logicznej systemu klasy B3 od innych systemów funkcjonujących w środowisku IT CPD MF. Dotyczy to zarówno elementów infrastruktury sieci LAN (w tym podsieci zarządzania), przestrzeni składowania danych (SAN), jak i elementów realizujących funkcjonalność tworzenia i odtwarzania kopii bezpieczeństwa (backup). System klasy B3 powinien mieć ściśle zdefiniowany format, zakres i sposób wymiany danych z użytkownikami oraz innymi systemami. Informacja taka powinna w szczególności umożliwiać określenie precyzyjnych i kompletnych reguł filtrowania ruchu wpisywanych w konfiguracji urządzeń zabezpieczających styk systemu z użytkownikami i innymi systemami (np. zapór sieciowych). Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń Nie wymaga się stosowania przez system klasy B3 mechanizmów rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa. Aczkolwiek system taki może wykorzystywać wewnętrzne mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa o ile takowe posiada. Zaleca się, aby były one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym Nie wymaga się stosowania środków zapewniających ochronę systemu klasy B3 przed oprogramowaniem złośliwym. Aczkolwiek system taki może stosować środki lokalne o ile takowe posiada (np. oprogramowanie antywirusowe). Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Strona 6 z 22

7 Zdalny dostęp Nie wymaga się realizacji zdalnego dostępu do systemu klasy B3. Aczkolwiek jeśli dostęp taki jest realizowany, to powinien on być zabezpieczony poprzez wykorzystanie co najmniej mechanizmów ochrony kryptograficznej danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Bezpieczeństwo styku Połączenia systemu klasy B3 z sieciami publicznie dostępnymi muszą podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Jeśli poprzez zapory sieciowe zestawiane są połączenia służące do realizacji zdalnego dostępu administracyjnego do systemu klasy B3, zaleca się, aby zapory te rejestrowały informacje pozwalające ustalić inicjatora połączenia, cel połączenia (identyfikacja żądanego zasobu), czas i status połączenia (czy doszło do jego zestawienia i kiedy). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznym zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 6.2. Klasa B2 Klasa B2 jest klasą definiującą podwyższone w stosunku do klasy B3 wymagania bezpieczeństwa nakładane na systemy zlokalizowane w środowisku IT CPD MF. System zakwalifikowany pod względem bezpieczeństwa do klasy B2 musi charakteryzować się spełnieniem co najmniej określonych poniżej wymagań Ochrona kryptograficzna System klasy B2 musi stosować mechanizmy ochrony kryptograficznej danych przesyłanych w sieci publicznej dla celów zapewnienia co najmniej poufności i integralności: danych wykorzystywanych do uwierzytelniania użytkowników systemów i aplikacji; danych mogących ujawnić konfigurację systemu; innych danych, ochronę których narzucają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Strona 7 z 22

8 Nie wymaga się stosowania środków ochrony kryptograficznej danych przesyłanych w sieci publicznej innych, niż wymienione powyżej. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. System klasy B2, w celu zapewnienia ochrony kryptograficznej transmisji danych, które muszą podlegać ochronie (wymienione powyżej) powinien stosować dostępne mechanizmy lokalne a jeśli takowych nie posiada, lub ich poziom bezpieczeństwa jest zbyt niski, musi korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja System klasy B2 musi stosować mechanizmy uwierzytelnienia i autoryzacji użytkowników. Metoda uwierzytelnienia musi być oparta co najmniej o jeden z poniższych mechanizmów: hasła dostępowe; certyfikaty cyfrowe (preferowane na kartach mikroprocesorowych); sprzętowe tokeny haseł jednorazowych; urządzanie biometryczne. System powinien wspierać granularną autoryzację do swoich zasobów oraz natychmiastowo wymuszać zmiany wprowadzone w polityce autoryzacyjnej. System klasy B2 musi wykorzystywać co najmniej lokalne mechanizmy uwierzytelniania i autoryzacji. Powinien jednak wykorzystywać centralny mechanizm uwierzytelnienia i autoryzacji dostępny w ramach środowiska IT CPD MF. System powinien wspierać mechanizm pojedynczego logowania (single sign-on) oraz usług federacyjnych poprzez wykorzystanie jednej (lub więcej) z następujących technologii: Kerberos; SAML; OpenID. Strona 8 z 22

9 Zastosowane mechanizmy uwierzytelniania i autoryzacji muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Separacja zasobów Nie wymaga się separacji fizycznej systemu klasy B2 od innych systemów funkcjonujących w środowisku IT CPD MF. Jeśli względem systemu określone zostało wymaganie separacji od innych systemów (a w szczególności systemów o niższej klasie wymagań bezpieczeństwa), realizowane ono powinno być za pomocą mechanizmów separacji logicznej (dopuszczalne jest współdzielenie zasobów fizycznych z innymi systemami). W przypadku separacji logicznej systemów zaleca się stosowanie mechanizmów lub środków, które umożliwiają kontrolę, monitorowanie i filtrowanie danych przesyłanych do/z innych systemów, aplikacji i sieci zlokalizowanych w środowisku IT CPD MF. System klasy B2 powinien mieć ściśle zdefiniowany format, zakres i sposób wymiany danych z użytkownikami oraz innymi systemami. Informacja taka powinna w szczególności umożliwiać określenie precyzyjnych i kompletnych reguł filtrowania ruchu wpisywanych w konfiguracji urządzeń zabezpieczających styk systemu z użytkownikami i innymi systemami (np. zapór sieciowych). Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń W zakresie rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa, system klasy B2 musi stosować co najmniej lokalne mechanizmy pozwalające na rejestrowanie zdarzeń. Każde zarejestrowane zdarzenie powinno zawierać co najmniej informacje o: czasie wystąpienia; inicjatorze (np. adres źródłowy w komunikacji IP, identyfikator użytkownika wykonującego akcję); odbiorcy zdarzenia (np. adres docelowy w komunikacji IP, identyfikator obiektu, na którym akcja jest wykonywana); akcji (np. próba inicjacji połączenia, wykonanie metody); wyniku akcji (np. odrzucenie/zezwolenie dostępu, poprawnym wykonaniu akcji). Stosowane mechanizmy lokalne rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa muszą zapewniać retencję i ochronę przechowywanych zdarzeń, a także udostępniać metody wyszukiwania, filtrowania i przeglądania zdarzeń. Strona 9 z 22

10 System klasy B2 powinien wykorzystywać centralny mechanizm monitorowania i audytu zdarzeń dostępny w ramach środowiska IT CPD MF, przez co rozumie się wspieranie co najmniej jednej z poniższych metod raportowania zdarzeń: przesyłanie zdarzeń do centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: syslog, SNMP, (S)FTP, SCP, RCP, NFS, HTTP(S); udostępnienie zdarzeń dla centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: RPC, (S)FTP, SCP, RCP, NFS, ODBC/JDBC, HTTP(S). Zastosowane mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym Nie wymaga się stosowania środków zapewniających ochronę systemu klasy B2 przed oprogramowaniem złośliwym. Aczkolwiek system taki powinien stosować środki lokalne o ile takowe posiada (np. oprogramowanie antywirusowe). Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Zdalny dostęp Zdalny dostęp do systemu klasy B2 (jeśli jest realizowany) musi być zabezpieczony poprzez wykorzystanie co najmniej środków ochrony kryptograficznej zapewniających poufność i integralność danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Środki zabezpieczania zdalnego dostępu powinny również dawać możliwość zapewnienia poufności, integralności, autentyczności, niezaprzeczalności i rozliczalności wszystkich danych przesyłanych z/do systemu oraz wszystkich działań na nim wykonywanych. Bezpieczny zdalny dostęp do systemu realizowany może być za pomocą mechanizmów dostępnych w ramach systemu o ile takowe posiada i są one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system nie posiada mechanizmów zapewniających wystarczający poziom bezpieczeństwa zdalnego dostępu, musi on być realizowany przy zastosowaniu środków zewnętrznych dostępnych w ramach infrastruktury środowiska IT CPD MF. Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Strona 10 z 22

11 Bezpieczeństwo styku Połączenia systemu klasy B2 z sieciami publicznie dostępnymi muszą podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Zaleca się, aby zapory sieciowe rejestrowały informacje o wszystkich połączeniach realizowanych do/z systemu. Jeśli rejestracja informacji o wszystkich połączeniach nie jest możliwa, to muszą one rejestrować co najmniej informacje o połączeniach służących do realizacji zdalnego dostępu administracyjnego do systemu (jeśli takowy jest realizowany za ich pośrednictwem). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznym zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 6.3. Klasa B1 Klasa B1 jest klasą definiującą podwyższone w stosunku do klasy B2 wymagania bezpieczeństwa nakładane na systemy zlokalizowane w środowisku IT CPD MF. System zakwalifikowany pod względem bezpieczeństwa do klasy B1 musi charakteryzować się spełnieniem co najmniej określonych poniżej wymagań Ochrona kryptograficzna System klasy B1 musi stosować mechanizmy ochrony kryptograficznej danych przesyłanych w sieci publicznej dla celów zapewnienia co najmniej poufności i integralności: danych wykorzystywanych do uwierzytelniania użytkowników systemów i aplikacji; danych mogących ujawnić konfigurację systemu; innych danych, ochronę których narzucają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Wszędzie, gdzie to możliwe, zamiast mechanizmów programowych powinno się stosować techniczne środki ochrony kryptograficznej takich danych. Ochronie kryptograficznej powinny podlegać również dane przechowywane poza systemem - na nośnikach zewnętrznych (np. nośniki z danymi zapisanymi dla celów tworzenia kopii bezpieczeństwa danych, czy ich archiwizacji). Nie wymaga się stosowania środków ochrony kryptograficznej danych przesyłanych w sieci publicznej innych, niż wymienione powyżej. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; Strona 11 z 22

12 bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. System klasy B1, w celu zapewnienia ochrony kryptograficznej transmisji danych, które muszą podlegać ochronie (wymienione powyżej) powinien stosować dostępne mechanizmy lokalne a jeśli takowych nie posiada, lub ich poziom bezpieczeństwa jest zbyt niski, musi korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja System klasy B1 musi wykorzystywać centralny mechanizm uwierzytelnienia i autoryzacji użytkowników dostępny w ramach środowiska IT CPD MF. Metoda uwierzytelnienia musi być dwu wektorowa. Powinna być oparta o dwa z poniższych mechanizmów: hasła dostępowe o wysokiej złożoności; certyfikaty cyfrowe na kartach mikroprocesorowych; sprzętowe tokeny haseł jednorazowych; urządzanie biometryczne. System musi wspierać granularną autoryzację do swoich zasobów oraz natychmiastowo wymuszać zmiany wprowadzone w polityce autoryzacyjnej. System musi wspierać mechanizm pojedynczego logowania (single sign-on) oraz usług federacyjnych poprzez wykorzystanie jednej (lub więcej) z następujących technologii: Kerberos; SAML; OpenID. Zastosowane mechanizmy uwierzytelniania i autoryzacji muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Strona 12 z 22

13 Separacja zasobów System klasy B1 powinien być odseparowany logicznie od innych systemów a w szczególności od systemów niższych klas bezpieczeństwa. Zamiast stosowania mechanizmów separacji logicznej, można stosować środki separacji fizycznej. W przypadku separacji systemów klasy B1 muszą być stosowane mechanizmy lub środki, które umożliwiają kontrolę, monitorowanie i filtrowanie danych przesyłanych przez system do/z innych systemów, aplikacji i sieci zlokalizowanych w środowisku IT CPD MF. System klasy B1 powinien mieć ściśle zdefiniowany format, zakres i sposób wymiany danych z użytkownikami oraz innymi systemami. Informacja taka powinna w szczególności umożliwiać określenie precyzyjnych i kompletnych reguł filtrowania ruchu wpisywanych w konfiguracji urządzeń zabezpieczających styk systemu z użytkownikami i innymi systemami (np. zapór sieciowych). Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń W zakresie rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa, system klasy B1 musi wykorzystywać centralny mechanizm rejestrowania, monitorowania i audytu zdarzeń dostępny w ramach środowiska IT CPD MF, przez co rozumie się wspieranie co najmniej jednej z poniższych metod raportowania zdarzeń: przesyłanie zdarzeń do centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: syslog, SNMP, (S)FTP, SCP, RCP, NFS, HTTP(S); udostępnienie zdarzeń dla centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: RPC, (S)FTP, SCP, RCP, NFS, ODBC/JDBC, HTTP(S). Rejestrowane zdarzenia muszą zawierać co najmniej informacje o: czasie wystąpienia; inicjatorze (np. adres źródłowy w komunikacji IP, identyfikator użytkownika wykonującego akcję); odbiorcy (np. adres docelowy w komunikacji IP, identyfikator obiektu, na którym akcja jest wykonywana); akcji (np. próba inicjacji połączenia, wykonanie metody); wyniku akcji (np. odrzucenie/zezwolenie dostępu, poprawnym wykonaniu akcji). Zastosowane mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej Strona 13 z 22

14 wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym System klasy B1 musi stosować lokalne środki ochrony przed oprogramowaniem złośliwym. Musi on mieć zainstalowane co najmniej oprogramowanie antywirusowe pochodzące od wiodącego producenta. Oprogramowanie to powinno mieć zainstalowane wszystkie dostępne poprawki bezpieczeństwa i aktualizacje. Baza sygnatur aktualizowana powinna być w trybie automatycznym i na bieżąco. System klasy B1 muszą mieć również zainstalowane i uaktywnione oprogramowanie pełniące rolę lokalnej zapory sieciowej. Jej konfiguracja powinna uniemożliwiać niekontrolowane nawiązywanie połączeń do/z systemu. Zaleca się, aby system klasy B1 miał zainstalowane oprogramowanie zapewniające całościową ochronę przed oprogramowaniem złośliwym, tzw. oprogramowanie internet security, łączące w sobie funkcje programu antywirusowego, zapory sieciowej, programu blokującego spam, blokady stron o niepożądanej treści oraz systemu wykrywania i zapobiegania wtargnięciu intruzów. Komunikacja systemu klasy B1 z innymi systemami i sieciami a w szczególności publicznie dostępnymi powinna też być chroniona za pomocą mechanizmów ochrony przed oprogramowaniem złośliwym dostępnym w ramach elementów infrastruktury środowiska IT CPD MF resortu finansów (np. za pomocą urządzeń typu UTM). Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Zdalny dostęp Zdalny dostęp do systemu klasy B1 (jeśli jest realizowany) musi być zabezpieczony poprzez wykorzystanie co najmniej środków ochrony kryptograficznej zapewniających poufność i integralność danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Środki zabezpieczania zdalnego dostępu powinny również dawać możliwość zapewnienia poufności, integralności, autentyczności, niezaprzeczalności i rozliczalności wszystkich danych przesyłanych z/do systemu oraz wszystkich działań na nim wykonywanych. Bezpieczny zdalny dostęp do systemu realizowany może być za pomocą mechanizmów dostępnych w ramach systemu o ile takowe posiada i są one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system nie posiada mechanizmów zapewniających wystarczający poziom bezpieczeństwa zdalnego dostępu, musi on być realizowany przy zastosowaniu środków zewnętrznych dostępnych w ramach infrastruktury środowiska IT CPD MF. Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Strona 14 z 22

15 Bezpieczeństwo styku Połączenia systemu klasy B1 z sieciami publicznie dostępnymi muszą podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Połączenia systemu klasy B1 z sieciami publicznie dostępnymi powinny również podlegać ochronie za pomocą środków wykrywania i zapobiegania wtargnięciu intruzów (IDS/IPS) oraz filtrowania treści internetowych. Zaleca się stosowanie w tym zakresie urządzeń typu UTM. Zapory sieciowe i/lub urządzenia UTM, które chronią styk systemu klasy B1 z innymi sieciami, powinny rejestrować informacje o wszystkich połączeniach realizowanych do/z systemu. Jeśli rejestracja informacji o wszystkich połączeniach nie jest możliwa, to muszą one rejestrować co najmniej informacje o połączeniach służących do realizacji zdalnego dostępu administracyjnego do systemu (jeśli takowy jest realizowany za ich pośrednictwem). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 6.4. Klasa BX System zostaje zakwalifikowany do klasy BX, jeśli nałożony jest na niego ścisły wymóg separacji fizycznej jego zasobów od zasobów wykorzystywanych przez inne systemy (w tym również inne systemy klasy BX) Ochrona kryptograficzna O ile ze specyficznych dla systemu klasy BX wymagań nie wynika zakaz stosowania środków ochrony kryptograficznej dla całego systemu lub jego części, powinien on stosować co najmniej ochronę kryptograficzną danych przesyłanych w sieci publicznej dla celów zapewnienia poufności i integralności: danych wykorzystywanych do uwierzytelniania użytkowników systemów i aplikacji; danych mogących ujawnić konfigurację systemu; innych danych, ochronę których narzucają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Możliwe jest stosowanie zarówno środków ochrony kryptograficznej opartych na rozwiązaniach realizowanych sprzętowo, jak i programowo. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; Strona 15 z 22

16 bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. System klasy BX, w celu zapewnienia ochrony kryptograficznej transmisji danych, które podlegają ochronie, powinien stosować dostępne mechanizmy lokalne a jeśli takowych nie posiada, lub ich poziom bezpieczeństwa jest zbyt niski, powinien korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej były zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Dopuszcza się stosowanie środków i mechanizmów ochrony kryptograficznej nieujętych w powyższym dokumencie o ile poziom bezpieczeństwa przez nie zapewniany jest wyższy od wymaganego. Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja System klasy BX powinien stosować co najmniej lokalne mechanizmy w zakresie uwierzytelnienia i autoryzacji użytkowników, przy czym może wykorzystywać centralny mechanizm dostępny w ramach środowiska IT CPD MF. Metoda uwierzytelnienia powinna być oparta o jeden lub więcej z poniższych mechanizmów: hasła dostępowe; certyfikaty cyfrowe (preferowane na kartach mikroprocesorowych); sprzętowe tokeny haseł jednorazowych; urządzanie biometryczne. System powinien wspierać granularną autoryzację do swoich zasobów oraz natychmiastowo wymuszać zmiany wprowadzone w polityce autoryzacyjnej. Jeśli system wykorzystuje centralnie dostępne w ramach środowiska IT CPD MF środki uwierzytelniania i autoryzacji, powinien to robić mechanizmami pojedynczego logowania (single signon) oraz usług federacyjnych poprzez wykorzystanie jednej (lub więcej) z następujących technologii: Kerberos; SAML; OpenID. Zastosowane mechanizmy uwierzytelniania i autoryzacji powinny być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Strona 16 z 22

17 Separacja zasobów Elementy infrastruktury, na której zbudowany jest system klasy BX (przełączniki sieciowe, serwery, macierze dyskowe, biblioteki taśmowe itp.) muszą być odseparowane fizycznie od elementów infrastruktury wykorzystywanych przez inne systemy funkcjonujące w środowisku IT CPD MF i środowisku IT całego resortu finansów. Jeśli wymagana jest komunikacja z innymi systemami funkcjonującymi w ramach infrastruktury środowiska IT CPD MF lub środowiska IT resortu finansów, muszą być stosowane mechanizmy lub środki, które umożliwiają ścisłą kontrolę, monitorowanie i filtrowanie danych przesyłanych przez system do/z innych systemów, aplikacji i sieci. Kontrola taka musi być realizowana za pomocą środków wyodrębnionych dla tego celu z infrastruktury środowiska IT CPD MF (np. zapory sieciowe). Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń System klasy BX powinien stosować co najmniej lokalne mechanizmy w zakresie rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa. Rejestrowane zdarzenia powinny zawierać co najmniej informacje o: czasie wystąpienia; inicjatorze (np. adres źródłowy w komunikacji IP, identyfikator użytkownika wykonującego akcję); odbiorcy (np. adres docelowy w komunikacji IP, identyfikator obiektu, na którym akcja jest wykonywana); akcji (np. próba inicjacji połączenia, wykonanie metody); wyniku akcji (np. odrzucenie/zezwolenie dostępu, poprawnym wykonaniu akcji). Stosowany przez system mechanizm rejestrowania, monitorowania i audytu zdarzeń powinien zapewniać retencję i ochronę przechowywanych zdarzeń, a także udostępniać metody wyszukiwania, filtrowania i przeglądania zdarzeń. System może wykorzystywać centralny mechanizm rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa dostępny w ramach środowiska IT CPD MF, przez co rozumie się wspieranie jednej z poniższych metod raportowania zdarzeń: przesyłanie zdarzeń do centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: syslog, SNMP, (S)FTP, SCP, RCP, NFS, HTTP(S); udostępnienie zdarzeń dla centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: RPC, (S)FTP, SCP, RCP, NFS, ODBC/JDBC, HTTP(S). Strona 17 z 22

18 Zastosowane mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa powinny być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym Nie wymaga się stosowania środków zapewniających ochronę systemu klasy BX przed oprogramowaniem złośliwym. Aczkolwiek system taki powinien stosować środki lokalne o ile są dostępne. Zaleca się stosowanie co najmniej oprogramowania antywirusowego oraz oprogramowania pełniącego rolę lokalnej zapory sieciowej. Oprogramowanie antywirusowe powinno pochodzić od wiodącego producenta, powinno mieć zainstalowane wszystkie dostępne poprawki bezpieczeństwa i aktualizacje, baza jego sygnatur aktualizowana powinna być w trybie automatycznym i na bieżąco. Konfiguracja zainstalowanej zapory sieciowej powinna uniemożliwiać niekontrolowane nawiązywanie połączeń do/z systemu. System klasy BX powinien korzystać z wszelkich mechanizmów i środków ochrony przed oprogramowaniem złośliwym dostępnym centralnie w ramach infrastruktury środowiska IT CPD MF. Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Zdalny dostęp O ile ze specyficznych dla systemu klasy BX wymagań nie wynika zakaz stosowania zdalnego dostępu, może on być stosowany, ale powinien być zabezpieczony poprzez wykorzystanie co najmniej środków ochrony kryptograficznej zapewniających poufność i integralność danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Stosowane środki zabezpieczania zdalnego dostępu powinny również dawać możliwość zapewnienia poufności, integralności, autentyczności, niezaprzeczalności i rozliczalności wszystkich danych przesyłanych z/do systemu oraz wszystkich działań na nim wykonywanych. Bezpieczny zdalny dostęp do systemu realizowany może być za pomocą mechanizmów dostępnych w ramach systemu o ile takowe posiada i są one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system nie posiada mechanizmów zapewniających wystarczający poziom bezpieczeństwa zdalnego dostępu, musi on być realizowany przy zastosowaniu środków zewnętrznych wyodrębnionych dla tego celu z infrastruktury środowiska IT CPD MF. Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Strona 18 z 22

19 Bezpieczeństwo styku Jeśli zachodzi konieczność zapewnienia wymiany danych pomiędzy systemem klasy BX a innymi systemami funkcjonującymi w środowisku IT resortu finansów lub sieci publicznej, musi ona podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Połączenia systemu klasy BX z sieciami publicznie dostępnymi powinny również podlegać ochronie za pomocą środków wykrywania i zapobiegania wtargnięciu intruzów (IDS/IPS) oraz filtrowania treści internetowych. Zaleca się stosowanie w tym zakresie urządzeń typu UTM. Zapory sieciowe i/lub urządzenia UTM, które chronią styk systemu klasy BX powinny rejestrować informacje o wszystkich połączeniach realizowanych do/z systemu. Jeśli rejestracja informacji o wszystkich połączeniach nie jest możliwa, to muszą one rejestrować co najmniej informacje o połączeniach służących do realizacji zdalnego dostępu administracyjnego do systemu (jeśli takowy jest realizowany za ich pośrednictwem). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznym zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 7. Metoda oraz algorytm kwalifikacji systemów informatycznych Każdy system informatyczny zlokalizowany i funkcjonujący w środowisku IT CPD MF musi zostać zakwalifikowany do jednej z wymienionych powyżej klas. Kwalifikacja systemu do klas B3-B1 jest możliwa tylko wtedy, kiedy system ten spełnia wszystkie minimalne wymagania zdefiniowane dla tej klasy pod względem: ochrony kryptograficznej; uwierzytelniania i autoryzacji użytkowników; separacji / segmentacji zasobów i sieci; rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa; ochrony przed oprogramowaniem złośliwym; zdalnego dostępu; bezpieczeństwa styku z innymi systemami, aplikacjami i sieciami. Zgodność z powyższymi wymaganiami weryfikowana jest między innymi na podstawie zapisów zawartych w aktualnej dokumentacji technicznej systemu. Zgodność dokumentacji ze stanem faktycznym powinna być weryfikowana. Jeśli system nie posiada własnej dokumentacji technicznej lub nie zawiera ona odpowiednich zapisów, sprawdzić należy konfigurację samego systemu (np. czy system ma wdrożone mechanizmy ochrony kryptograficznej danych przesyłanych przez sieć Strona 19 z 22

20 publiczną oraz czy mają one odpowiednią siłę, zgodną z zaleceniami określonymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF") w każdym z wymienionych powyżej obszarów bezpieczeństwa. Dla każdego z obszarów należy określić, do jakiego maksymalnie wysokiego poziomu system spełnia wymagania opisane w Rozdziale 6 niniejszego dokumentu. Spośród siedmiu poziomów bezpieczeństwa przypisanych dla każdego z obszarów z osobna, należy wybrać ten, którego poziom jest najniższy. To właśnie ten najniższy poziom bezpieczeństwa determinuje klasę bezpieczeństwa całego systemu. Wyjątkiem od tej reguły są systemy, na które nałożony został wymóg ścisłej separacji fizycznej zasobów od zasobów innych systemów (wliczając w to inne systemy tej samej klasy) - systemy te z definicji należy zakwalifikować jako systemy klasy BX. System zakwalifikowany do klasy o niższych wymaganiach bezpieczeństwa może pod niektórymi względami spełniać wymagania zdefiniowane dla klasy o wyższych wymaganiach. Nie może to jednak stanowić przesłanki do zakwalifikowania go do klasy o wyższych wymaganiach. Narzędziem wspomagającym przeprowadzenie kwalifikacji funkcjonującego w środowisku IT CPD MF jest formularz stanowiący Załącznik A do niniejszego dokumentu. Kwalifikowanie systemu do określonej klasy bezpieczeństwa rozpoczyna się od udzielenia odpowiedzi na pytania znajdujące się w części II załącznika. Wynikające z udzielonych odpowiedzi klasy bezpieczeństwa dla poszczególnych obszarów należy zaznaczyć w tabeli znajdującej się w części I załącznika. Pamiętać należy o tym, żeby dla każdego obszaru bezpieczeństwa zaznaczyć tylko jedno pole - odpowiadające najwyższej wynikającej z udzielonych odpowiedzi klasie bezpieczeństwa, lub klasie BX, jeśli taka odpowiedź została udzielona. Klasa to najniższa z zaznaczonych w tabeli klas lub klasa BX, jeśli taka została zaznaczona dla co najmniej jednego z obszarów bezpieczeństwa. Systemy planowane do umieszczenia w środowisku IT CPD MF, muszą być budowane z uwzględnieniem wymagań zdefiniowanych w niniejszym dokumencie dla każdego z obszarów bezpieczeństwa, na poziomie klasy bezpieczeństwa określonej dla każdego z tych systemów. Strona 20 z 22

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne.

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne. Urządzanie gier hazardowych przez sieć internet. Informacje ogólne. Zgodnie z przepisami obowiązującej ustawy z dnia 19 listopada 2009 r. o grach hazardowych (Dz. U. z 2015 r. poz. 612, z późn.zm.), w

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

System ZSIN wyzwanie dla systemów do prowadzenia EGiB

System ZSIN wyzwanie dla systemów do prowadzenia EGiB System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Kontrola dostępu Kontrola dostępu jest jednym z najważniejszych elementów zarządzania bezpieczeństwem informacji. Warunkiem skutecznej kontroli dostępu jest wykorzystywanie odpowiednich mechanizmów uwierzytelniających,

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność:

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność: Załącznik 1 Wytyczne dotyczące funkcjonalności platformy komunikacyjnej umożliwiającej wymianę danych o wspólnych beneficjentach powiatowych urzędów pracy, jednostek organizacyjnych pomocy społecznej i

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

CZĘŚĆ A. NAZWA ZBIORU DANYCH. CZĘŚĆ A. NAZWA ZBIORU DANYCH. Administrator danych dowolnie określa nazwę zbioru. Zaleca się, aby nazwa zbioru była zwięzła i adekwatna do rodzaju danych przetwarzanych w zbiorze. CZĘŚĆ B. CHARAKTERYSTYKA

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej zapewniającej możliwość dwukierunkowej wymiany danych dotyczących beneficjentów obszaru rynku

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski Załącznik Nr 5 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH w projekcie Pozalekcyjna Akademia Kompetencji

Bardziej szczegółowo