Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów"

Transkrypt

1 Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji dokumentu: Umowa MF: C/123/09/DI/B/140 Data wersji dokumentu: Strona 1 z 22

2 Spis treści: 1. Cel i przeznaczenie dokumentu Wstęp Słownik Pojęć Przyjęte założenia i ograniczenia Dokumenty stowarzyszone Klasy informatycznego Klasa B Klasa B Klasa B Klasa BX Metoda oraz algorytm kwalifikacji systemów informatycznych Załącznik A Strona 2 z 22

3 1. Cel i przeznaczenie dokumentu Celem dokumentu jest wprowadzenie ujednoliconej, uporządkowanej i jednoznacznej klasyfikacji oraz metody kwalifikacji systemów informatycznych w odniesieniu do wymagań Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów. Stanowi on referencję dla projektów informatycznych pod względem definiowania wymagań bezpieczeństwa, jakie muszą spełniać systemy i aplikacje funkcjonujące w tym środowisku. 2. Wstęp Podstawą dla działań w zakresie bezpieczeństwa systemów funkcjonujących w środowisku IT CPD MF resortu finansów, jak również informacji przez nie przetwarzanych, jest Polityka Bezpieczeństwa Środowiska IT CPD MF. Powinna ona być traktowana, jako nadrzędna względem wszystkich dokumentów regulujących ten obszar w resorcie finansów. Polityka Bezpieczeństwa Środowiska IT CPD MF resortu finansów definiuje podstawy do sprawnego, skutecznego i spójnego zarządzania bezpieczeństwem IT. Oparta jest na powszechnie uznanych normach, standardach i dobrych praktykach z zakresu bezpieczeństwa IT. Zawiera zbiór wymagań zarówno organizacyjnych, jak i technicznych nałożonych na systemy, spełnienie których jest kluczowym elementem zapewnienia bezpieczeństwa informacji wytwarzanych, przechowywanych, przetwarzanych i przekazywanych przez te systemy. Dokument " " definiuje klasy bezpieczeństwa systemów, przypisuje im odpowiednie mechanizmy i rozwiązania z zakresu bezpieczeństwa. Dokumentacja Polityki Bezpieczeństwa odnosi się do niniejszego dokumentu ilekroć określa wymagania dla systemu dotyczące: ochrony kryptograficznej; uwierzytelniania i autoryzacji użytkowników systemów i aplikacji; separacji zasobów i segmentacji sieci; rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa; ochrony przed oprogramowaniem złośliwym; bezpiecznego zdalnego dostępu do systemów i aplikacji; środków i mechanizmów zapewniających bezpieczeństwo styku systemów z innymi systemami, aplikacjami i sieciami, a w szczególności publicznie dostępnymi. 3. Słownik Pojęć Przyjmuje się następujące znaczenie słów kluczowych pojawiających się w tekście dokumentu, określających kategoryczność stosowania zapisów: MUSI - bezwzględny nakaz wykonania opisywanego zapisu; NIE MOŻE - bezwzględny zakaz wykonania opisywanego zapisu; MOŻE - wykonanie opisywanego zapisu jest dopuszczalne; Strona 3 z 22

4 POWINIEN - nakaz wykonania opisywanego zapisu, chyba że istnieje poważny powód, uzasadniający odstąpienie od jego wykonywania; NIE POWINIEN - zakaz wykonania opisywanego zapisu, chyba że istnieje poważny powód, uzasadniający jego wykonanie. Pozostała część Rozdziału usunięta intencjonalnie. 4. Przyjęte założenia i ograniczenia Ilekroć w treści dokumentu pojawia się słowo "SYSTEM", należy przez nie rozumieć konkretny ze względu na oferowaną użytkownikom funkcjonalność zbiór oprogramowania wraz z danymi przez nie wytwarzanymi, przechowywanymi, przetwarzanymi i przesyłanymi. W szczególności nie odnosi się ono do systemu operacyjnego serwera ani do oprogramowania standardowego na nim instalowanego. 5. Dokumenty stowarzyszone Rozdział usunięty intencjonalnie. 6. Klasy informatycznego Wszystkie systemy informatyczne zlokalizowane i funkcjonujące w środowisku IT CPD MF, w zależności od wymagań nakładanych na nie przez dokumenty polityki bezpieczeństwa, spełniać muszą opisane w niniejszym dokumencie i zdefiniowane dla poszczególnych klas zapisy. Definiuje się następujące klasy bezpieczeństwa systemów: B3 - klasa o bazowych wymaganiach bezpieczeństwa, spełnienie których realizowane jest w głównej mierze za pomocą środków dostępnych w ramach elementów infrastruktury środowiska IT CPD MF; B2 - klasa o wyższych od B3 wymaganiach bezpieczeństwa, spełnienie których realizowane jest zarówno za pomocą środków bezpieczeństwa dostępnych w ramach środowiska IT CPD MF, jak również za pomocą mechanizmów i środków dostępnych lokalnie w systemie i/lub aplikacji; B1 - klasa o wyższych od B2 wymaganiach bezpieczeństwa, spełnienie których realizowane jest głównie za pomocą środków bezpieczeństwa dostępnych w ramach środowiska IT CPD MF, jak również za pomocą mechanizmów i środków dostępnych lokalnie w systemie i/lub aplikacji; BX - klasa o indywidualnych wymaganiach bezpieczeństwa określanych dla każdego z systemów osobno. Kluczowym wymogiem dla systemów klasy BX jest ich odseparowanie fizyczne od pozostałych systemów (w tym systemów tej samej klasy) oraz kontrola, filtrowanie i zabezpieczenie wymiany danych z innymi systemami, aplikacjami lub sieciami. Strona 4 z 22

5 6.1. Klasa B3 Klasa B3 jest klasą definiującą podstawowe wymagania bezpieczeństwa nakładane na systemy funkcjonujące w środowisku IT CPD MF. System zakwalifikowany pod względem bezpieczeństwa do klasy B3 musi charakteryzować się spełnieniem co najmniej określonych poniżej wymagań Ochrona kryptograficzna Nie wymaga się stosowania ochrony kryptograficznej informacji wytwarzanych, przechowywanych, przetwarzanych i przekazywanych przez system klasy B3. Aczkolwiek system taki powinien stosować dostępne lokalnie mechanizmy ochrony kryptograficznej danych przesyłanych w sieci publicznej dla celów zapewnienia ich poufności i integralności, jeśli zawierają one: dane wykorzystywane do uwierzytelniania użytkowników; dane mogące ujawnić konfigurację systemu; inne dane, ochronę których zalecają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. Jeśli system klasy B3 przesyła w sieci publicznej dane, które powinny podlegać ochronie kryptograficznej (wymienione powyżej) a nie ma dostępnych żadnych lokalnych mechanizmów zapewniających taką ochronę, lub ich poziom bezpieczeństwa jest zbyt niski, powinien korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja Nie wymaga się stosowania mechanizmów uwierzytelnienia i autoryzacji użytkowników w systemach klasy B3. Dotyczy to w szczególności systemów o charakterze czysto informacyjnym, zawierającym dane publicznie dostępne, niepodlegające ochronie pod względem zapewnienia rozliczalności dostępu do nich. Strona 5 z 22

6 System klasy B3 może stosować lokalne lub centralne metody uwierzytelnienia i autoryzacji w celu zapewnienia uwierzytelniania, autoryzacji, rozliczalności lub kontroli dostępu do danych wytwarzanych, przechowywanych, przetwarzanych lub przesyłanych przez ten system. Zaleca się, aby były one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Separacja zasobów Nie wymaga się separacji fizycznej ani logicznej systemu klasy B3 od innych systemów funkcjonujących w środowisku IT CPD MF. Dotyczy to zarówno elementów infrastruktury sieci LAN (w tym podsieci zarządzania), przestrzeni składowania danych (SAN), jak i elementów realizujących funkcjonalność tworzenia i odtwarzania kopii bezpieczeństwa (backup). System klasy B3 powinien mieć ściśle zdefiniowany format, zakres i sposób wymiany danych z użytkownikami oraz innymi systemami. Informacja taka powinna w szczególności umożliwiać określenie precyzyjnych i kompletnych reguł filtrowania ruchu wpisywanych w konfiguracji urządzeń zabezpieczających styk systemu z użytkownikami i innymi systemami (np. zapór sieciowych). Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń Nie wymaga się stosowania przez system klasy B3 mechanizmów rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa. Aczkolwiek system taki może wykorzystywać wewnętrzne mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa o ile takowe posiada. Zaleca się, aby były one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym Nie wymaga się stosowania środków zapewniających ochronę systemu klasy B3 przed oprogramowaniem złośliwym. Aczkolwiek system taki może stosować środki lokalne o ile takowe posiada (np. oprogramowanie antywirusowe). Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Strona 6 z 22

7 Zdalny dostęp Nie wymaga się realizacji zdalnego dostępu do systemu klasy B3. Aczkolwiek jeśli dostęp taki jest realizowany, to powinien on być zabezpieczony poprzez wykorzystanie co najmniej mechanizmów ochrony kryptograficznej danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Bezpieczeństwo styku Połączenia systemu klasy B3 z sieciami publicznie dostępnymi muszą podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Jeśli poprzez zapory sieciowe zestawiane są połączenia służące do realizacji zdalnego dostępu administracyjnego do systemu klasy B3, zaleca się, aby zapory te rejestrowały informacje pozwalające ustalić inicjatora połączenia, cel połączenia (identyfikacja żądanego zasobu), czas i status połączenia (czy doszło do jego zestawienia i kiedy). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznym zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B3 jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 6.2. Klasa B2 Klasa B2 jest klasą definiującą podwyższone w stosunku do klasy B3 wymagania bezpieczeństwa nakładane na systemy zlokalizowane w środowisku IT CPD MF. System zakwalifikowany pod względem bezpieczeństwa do klasy B2 musi charakteryzować się spełnieniem co najmniej określonych poniżej wymagań Ochrona kryptograficzna System klasy B2 musi stosować mechanizmy ochrony kryptograficznej danych przesyłanych w sieci publicznej dla celów zapewnienia co najmniej poufności i integralności: danych wykorzystywanych do uwierzytelniania użytkowników systemów i aplikacji; danych mogących ujawnić konfigurację systemu; innych danych, ochronę których narzucają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Strona 7 z 22

8 Nie wymaga się stosowania środków ochrony kryptograficznej danych przesyłanych w sieci publicznej innych, niż wymienione powyżej. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. System klasy B2, w celu zapewnienia ochrony kryptograficznej transmisji danych, które muszą podlegać ochronie (wymienione powyżej) powinien stosować dostępne mechanizmy lokalne a jeśli takowych nie posiada, lub ich poziom bezpieczeństwa jest zbyt niski, musi korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja System klasy B2 musi stosować mechanizmy uwierzytelnienia i autoryzacji użytkowników. Metoda uwierzytelnienia musi być oparta co najmniej o jeden z poniższych mechanizmów: hasła dostępowe; certyfikaty cyfrowe (preferowane na kartach mikroprocesorowych); sprzętowe tokeny haseł jednorazowych; urządzanie biometryczne. System powinien wspierać granularną autoryzację do swoich zasobów oraz natychmiastowo wymuszać zmiany wprowadzone w polityce autoryzacyjnej. System klasy B2 musi wykorzystywać co najmniej lokalne mechanizmy uwierzytelniania i autoryzacji. Powinien jednak wykorzystywać centralny mechanizm uwierzytelnienia i autoryzacji dostępny w ramach środowiska IT CPD MF. System powinien wspierać mechanizm pojedynczego logowania (single sign-on) oraz usług federacyjnych poprzez wykorzystanie jednej (lub więcej) z następujących technologii: Kerberos; SAML; OpenID. Strona 8 z 22

9 Zastosowane mechanizmy uwierzytelniania i autoryzacji muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Separacja zasobów Nie wymaga się separacji fizycznej systemu klasy B2 od innych systemów funkcjonujących w środowisku IT CPD MF. Jeśli względem systemu określone zostało wymaganie separacji od innych systemów (a w szczególności systemów o niższej klasie wymagań bezpieczeństwa), realizowane ono powinno być za pomocą mechanizmów separacji logicznej (dopuszczalne jest współdzielenie zasobów fizycznych z innymi systemami). W przypadku separacji logicznej systemów zaleca się stosowanie mechanizmów lub środków, które umożliwiają kontrolę, monitorowanie i filtrowanie danych przesyłanych do/z innych systemów, aplikacji i sieci zlokalizowanych w środowisku IT CPD MF. System klasy B2 powinien mieć ściśle zdefiniowany format, zakres i sposób wymiany danych z użytkownikami oraz innymi systemami. Informacja taka powinna w szczególności umożliwiać określenie precyzyjnych i kompletnych reguł filtrowania ruchu wpisywanych w konfiguracji urządzeń zabezpieczających styk systemu z użytkownikami i innymi systemami (np. zapór sieciowych). Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń W zakresie rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa, system klasy B2 musi stosować co najmniej lokalne mechanizmy pozwalające na rejestrowanie zdarzeń. Każde zarejestrowane zdarzenie powinno zawierać co najmniej informacje o: czasie wystąpienia; inicjatorze (np. adres źródłowy w komunikacji IP, identyfikator użytkownika wykonującego akcję); odbiorcy zdarzenia (np. adres docelowy w komunikacji IP, identyfikator obiektu, na którym akcja jest wykonywana); akcji (np. próba inicjacji połączenia, wykonanie metody); wyniku akcji (np. odrzucenie/zezwolenie dostępu, poprawnym wykonaniu akcji). Stosowane mechanizmy lokalne rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa muszą zapewniać retencję i ochronę przechowywanych zdarzeń, a także udostępniać metody wyszukiwania, filtrowania i przeglądania zdarzeń. Strona 9 z 22

10 System klasy B2 powinien wykorzystywać centralny mechanizm monitorowania i audytu zdarzeń dostępny w ramach środowiska IT CPD MF, przez co rozumie się wspieranie co najmniej jednej z poniższych metod raportowania zdarzeń: przesyłanie zdarzeń do centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: syslog, SNMP, (S)FTP, SCP, RCP, NFS, HTTP(S); udostępnienie zdarzeń dla centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: RPC, (S)FTP, SCP, RCP, NFS, ODBC/JDBC, HTTP(S). Zastosowane mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym Nie wymaga się stosowania środków zapewniających ochronę systemu klasy B2 przed oprogramowaniem złośliwym. Aczkolwiek system taki powinien stosować środki lokalne o ile takowe posiada (np. oprogramowanie antywirusowe). Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Zdalny dostęp Zdalny dostęp do systemu klasy B2 (jeśli jest realizowany) musi być zabezpieczony poprzez wykorzystanie co najmniej środków ochrony kryptograficznej zapewniających poufność i integralność danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Środki zabezpieczania zdalnego dostępu powinny również dawać możliwość zapewnienia poufności, integralności, autentyczności, niezaprzeczalności i rozliczalności wszystkich danych przesyłanych z/do systemu oraz wszystkich działań na nim wykonywanych. Bezpieczny zdalny dostęp do systemu realizowany może być za pomocą mechanizmów dostępnych w ramach systemu o ile takowe posiada i są one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system nie posiada mechanizmów zapewniających wystarczający poziom bezpieczeństwa zdalnego dostępu, musi on być realizowany przy zastosowaniu środków zewnętrznych dostępnych w ramach infrastruktury środowiska IT CPD MF. Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Strona 10 z 22

11 Bezpieczeństwo styku Połączenia systemu klasy B2 z sieciami publicznie dostępnymi muszą podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Zaleca się, aby zapory sieciowe rejestrowały informacje o wszystkich połączeniach realizowanych do/z systemu. Jeśli rejestracja informacji o wszystkich połączeniach nie jest możliwa, to muszą one rejestrować co najmniej informacje o połączeniach służących do realizacji zdalnego dostępu administracyjnego do systemu (jeśli takowy jest realizowany za ich pośrednictwem). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznym zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B2 jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 6.3. Klasa B1 Klasa B1 jest klasą definiującą podwyższone w stosunku do klasy B2 wymagania bezpieczeństwa nakładane na systemy zlokalizowane w środowisku IT CPD MF. System zakwalifikowany pod względem bezpieczeństwa do klasy B1 musi charakteryzować się spełnieniem co najmniej określonych poniżej wymagań Ochrona kryptograficzna System klasy B1 musi stosować mechanizmy ochrony kryptograficznej danych przesyłanych w sieci publicznej dla celów zapewnienia co najmniej poufności i integralności: danych wykorzystywanych do uwierzytelniania użytkowników systemów i aplikacji; danych mogących ujawnić konfigurację systemu; innych danych, ochronę których narzucają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Wszędzie, gdzie to możliwe, zamiast mechanizmów programowych powinno się stosować techniczne środki ochrony kryptograficznej takich danych. Ochronie kryptograficznej powinny podlegać również dane przechowywane poza systemem - na nośnikach zewnętrznych (np. nośniki z danymi zapisanymi dla celów tworzenia kopii bezpieczeństwa danych, czy ich archiwizacji). Nie wymaga się stosowania środków ochrony kryptograficznej danych przesyłanych w sieci publicznej innych, niż wymienione powyżej. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; Strona 11 z 22

12 bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. System klasy B1, w celu zapewnienia ochrony kryptograficznej transmisji danych, które muszą podlegać ochronie (wymienione powyżej) powinien stosować dostępne mechanizmy lokalne a jeśli takowych nie posiada, lub ich poziom bezpieczeństwa jest zbyt niski, musi korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej danych przesyłanych w sieci zgodne były z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja System klasy B1 musi wykorzystywać centralny mechanizm uwierzytelnienia i autoryzacji użytkowników dostępny w ramach środowiska IT CPD MF. Metoda uwierzytelnienia musi być dwu wektorowa. Powinna być oparta o dwa z poniższych mechanizmów: hasła dostępowe o wysokiej złożoności; certyfikaty cyfrowe na kartach mikroprocesorowych; sprzętowe tokeny haseł jednorazowych; urządzanie biometryczne. System musi wspierać granularną autoryzację do swoich zasobów oraz natychmiastowo wymuszać zmiany wprowadzone w polityce autoryzacyjnej. System musi wspierać mechanizm pojedynczego logowania (single sign-on) oraz usług federacyjnych poprzez wykorzystanie jednej (lub więcej) z następujących technologii: Kerberos; SAML; OpenID. Zastosowane mechanizmy uwierzytelniania i autoryzacji muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Strona 12 z 22

13 Separacja zasobów System klasy B1 powinien być odseparowany logicznie od innych systemów a w szczególności od systemów niższych klas bezpieczeństwa. Zamiast stosowania mechanizmów separacji logicznej, można stosować środki separacji fizycznej. W przypadku separacji systemów klasy B1 muszą być stosowane mechanizmy lub środki, które umożliwiają kontrolę, monitorowanie i filtrowanie danych przesyłanych przez system do/z innych systemów, aplikacji i sieci zlokalizowanych w środowisku IT CPD MF. System klasy B1 powinien mieć ściśle zdefiniowany format, zakres i sposób wymiany danych z użytkownikami oraz innymi systemami. Informacja taka powinna w szczególności umożliwiać określenie precyzyjnych i kompletnych reguł filtrowania ruchu wpisywanych w konfiguracji urządzeń zabezpieczających styk systemu z użytkownikami i innymi systemami (np. zapór sieciowych). Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń W zakresie rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa, system klasy B1 musi wykorzystywać centralny mechanizm rejestrowania, monitorowania i audytu zdarzeń dostępny w ramach środowiska IT CPD MF, przez co rozumie się wspieranie co najmniej jednej z poniższych metod raportowania zdarzeń: przesyłanie zdarzeń do centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: syslog, SNMP, (S)FTP, SCP, RCP, NFS, HTTP(S); udostępnienie zdarzeń dla centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: RPC, (S)FTP, SCP, RCP, NFS, ODBC/JDBC, HTTP(S). Rejestrowane zdarzenia muszą zawierać co najmniej informacje o: czasie wystąpienia; inicjatorze (np. adres źródłowy w komunikacji IP, identyfikator użytkownika wykonującego akcję); odbiorcy (np. adres docelowy w komunikacji IP, identyfikator obiektu, na którym akcja jest wykonywana); akcji (np. próba inicjacji połączenia, wykonanie metody); wyniku akcji (np. odrzucenie/zezwolenie dostępu, poprawnym wykonaniu akcji). Zastosowane mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa muszą być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej Strona 13 z 22

14 wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym System klasy B1 musi stosować lokalne środki ochrony przed oprogramowaniem złośliwym. Musi on mieć zainstalowane co najmniej oprogramowanie antywirusowe pochodzące od wiodącego producenta. Oprogramowanie to powinno mieć zainstalowane wszystkie dostępne poprawki bezpieczeństwa i aktualizacje. Baza sygnatur aktualizowana powinna być w trybie automatycznym i na bieżąco. System klasy B1 muszą mieć również zainstalowane i uaktywnione oprogramowanie pełniące rolę lokalnej zapory sieciowej. Jej konfiguracja powinna uniemożliwiać niekontrolowane nawiązywanie połączeń do/z systemu. Zaleca się, aby system klasy B1 miał zainstalowane oprogramowanie zapewniające całościową ochronę przed oprogramowaniem złośliwym, tzw. oprogramowanie internet security, łączące w sobie funkcje programu antywirusowego, zapory sieciowej, programu blokującego spam, blokady stron o niepożądanej treści oraz systemu wykrywania i zapobiegania wtargnięciu intruzów. Komunikacja systemu klasy B1 z innymi systemami i sieciami a w szczególności publicznie dostępnymi powinna też być chroniona za pomocą mechanizmów ochrony przed oprogramowaniem złośliwym dostępnym w ramach elementów infrastruktury środowiska IT CPD MF resortu finansów (np. za pomocą urządzeń typu UTM). Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Zdalny dostęp Zdalny dostęp do systemu klasy B1 (jeśli jest realizowany) musi być zabezpieczony poprzez wykorzystanie co najmniej środków ochrony kryptograficznej zapewniających poufność i integralność danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Środki zabezpieczania zdalnego dostępu powinny również dawać możliwość zapewnienia poufności, integralności, autentyczności, niezaprzeczalności i rozliczalności wszystkich danych przesyłanych z/do systemu oraz wszystkich działań na nim wykonywanych. Bezpieczny zdalny dostęp do systemu realizowany może być za pomocą mechanizmów dostępnych w ramach systemu o ile takowe posiada i są one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system nie posiada mechanizmów zapewniających wystarczający poziom bezpieczeństwa zdalnego dostępu, musi on być realizowany przy zastosowaniu środków zewnętrznych dostępnych w ramach infrastruktury środowiska IT CPD MF. Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Strona 14 z 22

15 Bezpieczeństwo styku Połączenia systemu klasy B1 z sieciami publicznie dostępnymi muszą podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Połączenia systemu klasy B1 z sieciami publicznie dostępnymi powinny również podlegać ochronie za pomocą środków wykrywania i zapobiegania wtargnięciu intruzów (IDS/IPS) oraz filtrowania treści internetowych. Zaleca się stosowanie w tym zakresie urządzeń typu UTM. Zapory sieciowe i/lub urządzenia UTM, które chronią styk systemu klasy B1 z innymi sieciami, powinny rejestrować informacje o wszystkich połączeniach realizowanych do/z systemu. Jeśli rejestracja informacji o wszystkich połączeniach nie jest możliwa, to muszą one rejestrować co najmniej informacje o połączeniach służących do realizacji zdalnego dostępu administracyjnego do systemu (jeśli takowy jest realizowany za ich pośrednictwem). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy B1 jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 6.4. Klasa BX System zostaje zakwalifikowany do klasy BX, jeśli nałożony jest na niego ścisły wymóg separacji fizycznej jego zasobów od zasobów wykorzystywanych przez inne systemy (w tym również inne systemy klasy BX) Ochrona kryptograficzna O ile ze specyficznych dla systemu klasy BX wymagań nie wynika zakaz stosowania środków ochrony kryptograficznej dla całego systemu lub jego części, powinien on stosować co najmniej ochronę kryptograficzną danych przesyłanych w sieci publicznej dla celów zapewnienia poufności i integralności: danych wykorzystywanych do uwierzytelniania użytkowników systemów i aplikacji; danych mogących ujawnić konfigurację systemu; innych danych, ochronę których narzucają przepisy prawa, regulacje wewnętrzne resortu finansów, normy, standardy lub dobre praktyki branżowe. Możliwe jest stosowanie zarówno środków ochrony kryptograficznej opartych na rozwiązaniach realizowanych sprzętowo, jak i programowo. Ochrona kryptograficzna danych przesyłanych w sieci publicznej może być realizowana za pomocą: transmisji danych z zastosowaniem protokołu HTTPS; transmisji danych poprzez tunel VPN; Strona 15 z 22

16 bezpiecznego dostępu do konsoli/terminala systemu operacyjnego (np. protokół SSH w przypadku systemów UNIX, protokół RDP z włączonym szyfrowaniem w przypadku systemów Windows); transmisji wiadomości poczty elektronicznej z wykorzystaniem standardu S/MIME; stosowania certyfikatów cyfrowych dla użytkowników, urządzeń, systemów i aplikacji. System klasy BX, w celu zapewnienia ochrony kryptograficznej transmisji danych, które podlegają ochronie, powinien stosować dostępne mechanizmy lokalne a jeśli takowych nie posiada, lub ich poziom bezpieczeństwa jest zbyt niski, powinien korzystać ze środków ochrony kryptograficznej transmisji dostępnych w ramach infrastruktury środowiska IT CPD MF. Zaleca się, aby protokoły, algorytmy, standardy i metody w zakresie ochrony kryptograficznej były zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Dopuszcza się stosowanie środków i mechanizmów ochrony kryptograficznej nieujętych w powyższym dokumencie o ile poziom bezpieczeństwa przez nie zapewniany jest wyższy od wymaganego. Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem ochrony kryptograficznej musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Uwierzytelnianie i autoryzacja System klasy BX powinien stosować co najmniej lokalne mechanizmy w zakresie uwierzytelnienia i autoryzacji użytkowników, przy czym może wykorzystywać centralny mechanizm dostępny w ramach środowiska IT CPD MF. Metoda uwierzytelnienia powinna być oparta o jeden lub więcej z poniższych mechanizmów: hasła dostępowe; certyfikaty cyfrowe (preferowane na kartach mikroprocesorowych); sprzętowe tokeny haseł jednorazowych; urządzanie biometryczne. System powinien wspierać granularną autoryzację do swoich zasobów oraz natychmiastowo wymuszać zmiany wprowadzone w polityce autoryzacyjnej. Jeśli system wykorzystuje centralnie dostępne w ramach środowiska IT CPD MF środki uwierzytelniania i autoryzacji, powinien to robić mechanizmami pojedynczego logowania (single signon) oraz usług federacyjnych poprzez wykorzystanie jednej (lub więcej) z następujących technologii: Kerberos; SAML; OpenID. Zastosowane mechanizmy uwierzytelniania i autoryzacji powinny być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów uwierzytelniania i autoryzacji musi spełniać co najmniej wymagania Strona 16 z 22

17 Separacja zasobów Elementy infrastruktury, na której zbudowany jest system klasy BX (przełączniki sieciowe, serwery, macierze dyskowe, biblioteki taśmowe itp.) muszą być odseparowane fizycznie od elementów infrastruktury wykorzystywanych przez inne systemy funkcjonujące w środowisku IT CPD MF i środowisku IT całego resortu finansów. Jeśli wymagana jest komunikacja z innymi systemami funkcjonującymi w ramach infrastruktury środowiska IT CPD MF lub środowiska IT resortu finansów, muszą być stosowane mechanizmy lub środki, które umożliwiają ścisłą kontrolę, monitorowanie i filtrowanie danych przesyłanych przez system do/z innych systemów, aplikacji i sieci. Kontrola taka musi być realizowana za pomocą środków wyodrębnionych dla tego celu z infrastruktury środowiska IT CPD MF (np. zapory sieciowe). Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem separacji zasobów oraz komunikacji z innymi systemami musi spełniać co najmniej wymagania Rejestrowanie, monitorowanie i audyt zdarzeń System klasy BX powinien stosować co najmniej lokalne mechanizmy w zakresie rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa. Rejestrowane zdarzenia powinny zawierać co najmniej informacje o: czasie wystąpienia; inicjatorze (np. adres źródłowy w komunikacji IP, identyfikator użytkownika wykonującego akcję); odbiorcy (np. adres docelowy w komunikacji IP, identyfikator obiektu, na którym akcja jest wykonywana); akcji (np. próba inicjacji połączenia, wykonanie metody); wyniku akcji (np. odrzucenie/zezwolenie dostępu, poprawnym wykonaniu akcji). Stosowany przez system mechanizm rejestrowania, monitorowania i audytu zdarzeń powinien zapewniać retencję i ochronę przechowywanych zdarzeń, a także udostępniać metody wyszukiwania, filtrowania i przeglądania zdarzeń. System może wykorzystywać centralny mechanizm rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa dostępny w ramach środowiska IT CPD MF, przez co rozumie się wspieranie jednej z poniższych metod raportowania zdarzeń: przesyłanie zdarzeń do centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: syslog, SNMP, (S)FTP, SCP, RCP, NFS, HTTP(S); udostępnienie zdarzeń dla centralnego systemu zarządzania zdarzeniami w środowisku IT CPD MF z wykorzystaniem standardowych mechanizmów takich jak: RPC, (S)FTP, SCP, RCP, NFS, ODBC/JDBC, HTTP(S). Strona 17 z 22

18 Zastosowane mechanizmy rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa powinny być zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem stosowania mechanizmów rejestrowania, monitorowania i audytu zdarzeń musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Ochrona przed oprogramowaniem złośliwym Nie wymaga się stosowania środków zapewniających ochronę systemu klasy BX przed oprogramowaniem złośliwym. Aczkolwiek system taki powinien stosować środki lokalne o ile są dostępne. Zaleca się stosowanie co najmniej oprogramowania antywirusowego oraz oprogramowania pełniącego rolę lokalnej zapory sieciowej. Oprogramowanie antywirusowe powinno pochodzić od wiodącego producenta, powinno mieć zainstalowane wszystkie dostępne poprawki bezpieczeństwa i aktualizacje, baza jego sygnatur aktualizowana powinna być w trybie automatycznym i na bieżąco. Konfiguracja zainstalowanej zapory sieciowej powinna uniemożliwiać niekontrolowane nawiązywanie połączeń do/z systemu. System klasy BX powinien korzystać z wszelkich mechanizmów i środków ochrony przed oprogramowaniem złośliwym dostępnym centralnie w ramach infrastruktury środowiska IT CPD MF. Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem stosowania środków zapewniających ochronę przed oprogramowaniem złośliwym musi spełniać co najmniej wymagania zdefiniowane w Dokumentacji Polityki Bezpieczeństwa Środowiska IT CPD MF resortu finansów dla Zdalny dostęp O ile ze specyficznych dla systemu klasy BX wymagań nie wynika zakaz stosowania zdalnego dostępu, może on być stosowany, ale powinien być zabezpieczony poprzez wykorzystanie co najmniej środków ochrony kryptograficznej zapewniających poufność i integralność danych uwierzytelniających oraz danych mogących ujawnić szczegóły konfiguracyjne systemu. Stosowane środki zabezpieczania zdalnego dostępu powinny również dawać możliwość zapewnienia poufności, integralności, autentyczności, niezaprzeczalności i rozliczalności wszystkich danych przesyłanych z/do systemu oraz wszystkich działań na nim wykonywanych. Bezpieczny zdalny dostęp do systemu realizowany może być za pomocą mechanizmów dostępnych w ramach systemu o ile takowe posiada i są one zgodne z wytycznymi zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system nie posiada mechanizmów zapewniających wystarczający poziom bezpieczeństwa zdalnego dostępu, musi on być realizowany przy zastosowaniu środków zewnętrznych wyodrębnionych dla tego celu z infrastruktury środowiska IT CPD MF. Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem sposobu realizacji zdalnego dostępu użytkowników, administratorów oraz wszystkich osób odpowiedzialnych za jego funkcjonowanie i bezpieczeństwo, musi spełniać co najmniej wymagania Strona 18 z 22

19 Bezpieczeństwo styku Jeśli zachodzi konieczność zapewnienia wymiany danych pomiędzy systemem klasy BX a innymi systemami funkcjonującymi w środowisku IT resortu finansów lub sieci publicznej, musi ona podlegać ochronie co najmniej za pomocą zapór sieciowych (firewall). Zapory sieciowe muszą być skonfigurowane w sposób uniemożliwiający realizację niekontrolowanego dostępu do zasobów systemu z sieci zewnętrznych względem środowiska IT resortu finansów, a w szczególności sieci publicznych. Połączenia systemu klasy BX z sieciami publicznie dostępnymi powinny również podlegać ochronie za pomocą środków wykrywania i zapobiegania wtargnięciu intruzów (IDS/IPS) oraz filtrowania treści internetowych. Zaleca się stosowanie w tym zakresie urządzeń typu UTM. Zapory sieciowe i/lub urządzenia UTM, które chronią styk systemu klasy BX powinny rejestrować informacje o wszystkich połączeniach realizowanych do/z systemu. Jeśli rejestracja informacji o wszystkich połączeniach nie jest możliwa, to muszą one rejestrować co najmniej informacje o połączeniach służących do realizacji zdalnego dostępu administracyjnego do systemu (jeśli takowy jest realizowany za ich pośrednictwem). Zaleca się, aby sposób rejestracji i zakres rejestrowanych danych był zgodny z wytycznym zawartymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF". Jeśli system klasy BX jest systemem przetwarzającym Informacje Chronione, pod względem realizacji bezpiecznego styku z innymi systemami musi spełniać co najmniej wymagania 7. Metoda oraz algorytm kwalifikacji systemów informatycznych Każdy system informatyczny zlokalizowany i funkcjonujący w środowisku IT CPD MF musi zostać zakwalifikowany do jednej z wymienionych powyżej klas. Kwalifikacja systemu do klas B3-B1 jest możliwa tylko wtedy, kiedy system ten spełnia wszystkie minimalne wymagania zdefiniowane dla tej klasy pod względem: ochrony kryptograficznej; uwierzytelniania i autoryzacji użytkowników; separacji / segmentacji zasobów i sieci; rejestrowania, monitorowania i audytu zdarzeń bezpieczeństwa; ochrony przed oprogramowaniem złośliwym; zdalnego dostępu; bezpieczeństwa styku z innymi systemami, aplikacjami i sieciami. Zgodność z powyższymi wymaganiami weryfikowana jest między innymi na podstawie zapisów zawartych w aktualnej dokumentacji technicznej systemu. Zgodność dokumentacji ze stanem faktycznym powinna być weryfikowana. Jeśli system nie posiada własnej dokumentacji technicznej lub nie zawiera ona odpowiednich zapisów, sprawdzić należy konfigurację samego systemu (np. czy system ma wdrożone mechanizmy ochrony kryptograficznej danych przesyłanych przez sieć Strona 19 z 22

20 publiczną oraz czy mają one odpowiednią siłę, zgodną z zaleceniami określonymi w dokumencie "Standardy bezpieczeństwa dla środowiska IT CPD MF") w każdym z wymienionych powyżej obszarów bezpieczeństwa. Dla każdego z obszarów należy określić, do jakiego maksymalnie wysokiego poziomu system spełnia wymagania opisane w Rozdziale 6 niniejszego dokumentu. Spośród siedmiu poziomów bezpieczeństwa przypisanych dla każdego z obszarów z osobna, należy wybrać ten, którego poziom jest najniższy. To właśnie ten najniższy poziom bezpieczeństwa determinuje klasę bezpieczeństwa całego systemu. Wyjątkiem od tej reguły są systemy, na które nałożony został wymóg ścisłej separacji fizycznej zasobów od zasobów innych systemów (wliczając w to inne systemy tej samej klasy) - systemy te z definicji należy zakwalifikować jako systemy klasy BX. System zakwalifikowany do klasy o niższych wymaganiach bezpieczeństwa może pod niektórymi względami spełniać wymagania zdefiniowane dla klasy o wyższych wymaganiach. Nie może to jednak stanowić przesłanki do zakwalifikowania go do klasy o wyższych wymaganiach. Narzędziem wspomagającym przeprowadzenie kwalifikacji funkcjonującego w środowisku IT CPD MF jest formularz stanowiący Załącznik A do niniejszego dokumentu. Kwalifikowanie systemu do określonej klasy bezpieczeństwa rozpoczyna się od udzielenia odpowiedzi na pytania znajdujące się w części II załącznika. Wynikające z udzielonych odpowiedzi klasy bezpieczeństwa dla poszczególnych obszarów należy zaznaczyć w tabeli znajdującej się w części I załącznika. Pamiętać należy o tym, żeby dla każdego obszaru bezpieczeństwa zaznaczyć tylko jedno pole - odpowiadające najwyższej wynikającej z udzielonych odpowiedzi klasie bezpieczeństwa, lub klasie BX, jeśli taka odpowiedź została udzielona. Klasa to najniższa z zaznaczonych w tabeli klas lub klasa BX, jeśli taka została zaznaczona dla co najmniej jednego z obszarów bezpieczeństwa. Systemy planowane do umieszczenia w środowisku IT CPD MF, muszą być budowane z uwzględnieniem wymagań zdefiniowanych w niniejszym dokumencie dla każdego z obszarów bezpieczeństwa, na poziomie klasy bezpieczeństwa określonej dla każdego z tych systemów. Strona 20 z 22

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne.

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne. Urządzanie gier hazardowych przez sieć internet. Informacje ogólne. Zgodnie z przepisami obowiązującej ustawy z dnia 19 listopada 2009 r. o grach hazardowych (Dz. U. z 2015 r. poz. 612, z późn.zm.), w

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

System ZSIN wyzwanie dla systemów do prowadzenia EGiB

System ZSIN wyzwanie dla systemów do prowadzenia EGiB System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo