Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.



Podobne dokumenty
Zarządzanie dokumentacją techniczną. Wykł. 7 Wspomaganie procesów zarządzania dokumentacją. Zarządzanie pracą poprzez procedury ECO. cz.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SPECFILE szyfrowanie bez podpisu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Zapewnienie dostępu do Chmury

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WorkshopIT Komputer narzędziem w rękach prawnika

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Szczegółowy opis przedmiotu zamówienia:

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Xopero Backup Appliance

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zakres wymagań dotyczących Dokumentacji Systemu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Przetwarzanie danych osobowych w chmurze

Bezpiecze ństwo systemów komputerowych.

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

Polityka bezpieczeństwa

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

INFRA. System Connector. Opis systemu

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ekopia w Chmurze bezpieczny, zdalny backup danych

POLITYKA BEZPIECZEŃSTWA

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Polityka bezpieczeństwa przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Bezpieczeństwo usług oraz informacje o certyfikatach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Szkolenie otwarte 2016 r.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POLITYKA E-BEZPIECZEŃSTWA

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

BEZPIECZEOSTWO SYSTEMU OPERO

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

conjectmi Dane bezpieczeństwa technicznego

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Szyfrowanie danych w SZBD

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Regulamin korzystania z Systemu Wrota Podlasia

Tworzenie kopii zapasowych i archiwalnych

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Transkrypt:

Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych dokumentów [cd] Repozytoria danych i dokumentów Archiwa

Literatura: Ćmiel G.: Nadzór nad dokumentacją i danymi. Instytut Organizacji i Zarządzania w Przemyśle Orgmasz, Warszawa 1995. Winkler T.: Komputerowy zapis konstrukcji. Wydawnictwo Naukowo Techniczne. Wspomaganie komputerowe CAD/CAM, 1997. Materiały dodatkowe: Jodełko Z., Marks B.: Dokumentacja techniczna w przedsiębiorstwie budowy maszyn. WNT, Warszawa 1989 Ullman, David G.: The Mechanical Design Process, Mc Graw Hill, 4th edition 2009. Wykłady i laboratoria są dostępne w katalogu Materiały dla studentów : http://dydaktyka.polsl.pl/roz5/jgrzesiek/dokumenty/forms/allitems.aspx

Podstawowe metody zabezpieczeń elektronicznych dokumentów szyfrowanie kanałów transmisyjnych wykorzystanie symetrycznych i asymetrycznych technik kryptograficznych zabezpiecza jedynie przesył informacji nie gwarantuje udostępnienia osobom trzecim

Podstawowe metody zabezpieczeń elektronicznych dokumentów szyfrowanie kanałów transmisyjnych szyfrowanie dokumentów zaszyfrowanie dokumentu, nośnika lub fragmentu nośnika przechwycenie dokumentu nie ujawnia jego treści nie zabezpiecza przed wykonaniem kopii nie zaszyfrowanej oraz zwielokrotnieniem

Podstawowe metody zabezpieczeń elektronicznych dokumentów szyfrowanie kanałów transmisyjnych szyfrowanie dokumentów znaki wodne umieszczenie w treści widocznego znaku adresu trudnego do usunięcia kontrola dystrybucji i śledzenie przecieków utrudnia utworzenie anonimowej kopii

Podstawowe metody zabezpieczeń elektronicznych dokumentów szyfrowanie kanałów transmisyjnych szyfrowanie dokumentów znaki wodne wykorzystanie systemu kontroli dostępu wbudowanego w system operacyjny skomplikowany proces tworzenia i zarządzania prawami dostępu ograniczenie dostępu do nośników informacji nie chroni przed wykonaniem nieautoryzowanej kopii czy nie uwzględnia nośników wymiennych

Podstawowe metody zabezpieczeń elektronicznych dokumentów szyfrowanie kanałów transmisyjnych szyfrowanie dokumentów znaki wodne dokument jest w formacie wymagającym specjalnej aplikacji do odczytu ograniczenie dostępu do aplikacji ogranicza dostęp do dokumentu ograniczenie dostępu do nośników informacji ograniczenie aplikacji udostępniającej brak możliwości kopiowania lub drukowania udostępnionego dokumentu

Podstawowe metody zabezpieczeń elektronicznych dokumentów szyfrowanie kanałów transmisyjnych szyfrowanie dokumentów znaki wodne wykorzystanie certyfikatów cyfrowych oraz klucza publicznego do identyfikacji osoba z kluczem prywatnym ma dostęp do dokumentu na swoim poziomie uprawnień ograniczenie dostępu do nośników informacji ograniczenie aplikacji udostępniającej uprawnienia nadane przez autora zapisane są w liście dystrybucyjnej jawnie lub niejawnie dołączonej do dokumentu lista adresatów i ich uprawnień w odniesieniu do treści dokumentu System zarządzania czasem życia dokumentu

Podstawowe metody zabezpieczeń elektronicznych dokumentów zabezpieczenie sprzętowe brak opóźnień podczas szyfrowania i deszyfrowania szyfrowanie odbywa się poza pamięcią komputera technologia przenośna zagrożenie przez firmowe osłabienie klucza szyfrującego tzw. kleptografia zagrożenie przez wykorzystanie innego (słabszego) algorytmu szyfrującego od deklarowanego

Podstawowe metody zabezpieczeń elektronicznych dokumentów zabezpieczenie sprzętowe zerowanie nośnika informacji zwykłe metody usuwają jedynie adres w tablicy alokacji a nie zawartość rozmagnesowanie nośnika, stopienie nośnika nadpisywanie, metoda Gutmana, DoD5220.22-M., technika VSltR, metoda Isaac metody niszczące nośniki metody usuwające informację z nośnika

Repozytoria danych Co to jest repozytorium? Jest to miejsce przechowywania dokumentów (kiedyś) lub danych (obecnie najczęściej), które wszystkie są uporządkowane i przeznaczone są do udostępniania według określonych reguł.

Repozytoria danych Co to jest repozytorium danych? Repozytorium pośredniczy pomiędzy warstwą Logiki biznesowej (domeny warstwa opisująca/modelująca daną dziedzinę) a warstwą Mapującą (Data Mapper) dostęp do bazy danych wdłg Martin Fowlera P of EAA : Repository

Repozytoria danych Co to jest chmura danych? Chmura danych to fragment miejsca na serwerze dużej firmy świadczącej usługi składowania danych. Chmura danych jest systemem pozwalającym na współdzielenie plików pomiędzy urządzeniami. To infrastruktura techniczna w postaci skomplikowanych serwerów połączonych ze sobą w jeden organizm, oferujących usługi takie jak przechowywanie danych oraz operacje na tych danych. Może być: chmura publiczna i prywatna.

Repozytoria danych Bezpieczeństwo repozytorium

Repozytoria danych Bezpieczeństwo repozytorium Czynniki wpływające na ocenę bezpieczeństwa repozytorium: rodzaj nośnika służącego do przechowywania danych tworzenie kopii zapasowych bezpieczeństwo przesyłu (szyfrowanie logowania, dwustopniowe logowanie itd.) rodzaj dysku sieciowego, czyli NAS (Network Attached Storage)

Repozytoria danych Bezpieczeństwo chmury danych ISO 27018 norma określająca poufność przechowywanych w chmurze danych przedsiębiorców.

Repozytoria danych Bezpieczeństwo chmury danych Zagrożenia: Niepowołana osoba może zdobyć login i hasło, Nieuczciwi administratorzy, Chmura może być celem ataku cyberprzestępców, Dane na serwerach w innym państwie podlegajće innemu prawu.

Repozytoria danych Bezpieczeństwo danych a błąd ludzki Dane przechowywane w chmurze mają swój fizyczny odpowiednik na serwerach dostawcy. Narażone są zarówno na ataki w sieci, jak i realne zagrożenia powodowane czynnikiem ludzkim. (Dobrą praktyką jest ustalenie fizycznego położenia serwerów oraz zorientowanie się w ustawach o ochronie danych obowiązujących w kraju, w którym znajdują się serwerownie.)

Repozytoria danych Zabezpieczenia chmury danych Tworzenie automatycznie kopii zapasowych na różnych urządzeniach, Budynki centrów bazodanowych te często posiadają tajną lokalizację, chronioną sztabami ochroniarzy i wysokimi murami, Dodatkowe fizyczne rozwiązania bezpieczeństwa centrów bazodanowych Ochrona antywirusowa i antyhakerska Zabezpieczenia przed niepowołanym dostępem.

Archiwa O roli i organizacji archiwów państwowych mówiliśmy na 2 wykładzie Archiwa zakładowe Składnice akt Proces archiwotwórczy

Archiwa Archiwa zakładowe: definicja słownikowa definicja ustawowa

Archiwa Składnice akt

Archiwa Proces archiwotwórczy

Dziękuję