Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:



Podobne dokumenty
Opis wymagań zamawianego sprzętu.

Wzór specyfikacji technicznej oferowanego sprzętu.

Numer sprawy DP/2310/147/12. ZAŁĄCZNIK NR 1 do formularza Ofertowego. Cena netto za 1 szt. Wartość brutto. Ilość szt. VAT % Nazwa producenta i model

Specyfikacja Techniczna / Formularz cenowy

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Rozdział I Postanowienia ogólne

Opis wymagań zamawianego sprzętu.

Szczegółowe Specyfikacje Techniczne

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

BRINET Sp. z o. o.

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Tabele parametrów technicznych

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

BRINET Sp. z o. o.

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

komputerowego, oprogramowania testującego oraz dokładnych opisów użytych testów w terminie nie dłuższym niż 3 dni od

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Zdalne logowanie do serwerów

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

PARAMETRY TECHNICZNE I FUNKCJONALNE

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Router Asus RT-N66U Dual-Band USB x2 kod produktu: 287 kategoria: Routery > Routery WAN

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Router Vigor jako serwer/gateway VPN

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970

RG 38-13/16 Bydgoszcz, ZAPYTANIE OFERTOWE

Internet ISDN BRINET Sp. z o. o.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

OPIS PRZEDMIOTU ZAMÓWIENIA

Połączenie VPN LAN-LAN PPTP

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

ZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem


Specyfikacja techniczna

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

11. Autoryzacja użytkowników

4. Podstawowa konfiguracja

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

12. Wirtualne sieci prywatne (VPN)

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

160,04 PLN brutto 130,11 PLN netto

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Szczegółowy Opis Przedmiotu Zamówienia

153,36 PLN brutto 124,68 PLN netto

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

System Kancelaris. Zdalny dostęp do danych

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.


Dostawa urządzenia sieciowego UTM.

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

OPIS PRZEDMIOTU ZAMÓWIENIA

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

WOJEWÓDZTWO PODKARPACKIE

MASKI SIECIOWE W IPv4

Transkrypt:

Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu uprawnień użytkownika w systemie informatycznym i uzasadnienie: Data wystawienia Podpis bezpośredniego przełożonego użytkownika Podpis Kierownika Urzędu

Załącznik Nr 2 Barcin, dnia...... (nazwisko i imię)... (stanowisko) OŚWIADCZENIE Oświadczam, iż w związku z wykonywanymi obowiązkami służbowymi, przetwarzam lub mam dostęp do zbiorów, dokumentów, zestawień, kartotek lub systemów informatycznych zawierających dane osobowe i w związku z tym zapoznałem(am) się z: 1. Ustawą z dnia 29.08.1997 r. o ochronie danych osobowych (Dz. U. z 1997 r. Nr 133, poz. 883, z późn. zm.), 2. Dokumentem Polityka Bezpieczeństwa Informacji. 3. Dokumentem Instrukcja Zarządzania Urzędu Miejskiego w Barcinie.... (podpis pracownika)

Załącznik Nr 3 REJESTR UŻYTKOWNIKÓW I UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Lp. 1. Imię i nazwisko Identyfikator użytkownika Zakres upoważnienia (wykaz aplikacji, do których użytkownik posiada dostęp) Data nadania uprawnień Data i przyczyna odebrania uprawnień 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

Załącznik Nr 4 WNIOSEK O UDOSTĘPNIENIE DANYCH ZE ZBIORU DANYCH OSOBOWYCH 1. Wniosek do Burmistrza Barcina 2. Wnioskodawca...... (nazwa firmy i jej siedziba lub imię i nazwisko, adres zamieszkania wnioskodawcy) 3. Podstawa prawna upoważniająca do pozyskania danych albo wskazanie wiarygodnie uzasadnionej potrzeby posiadania danych, w przypadku osób innych niż wymienione w art. 29 ust. 1 ustawy o ochronie danych osobowych:... * ew. cd. w załączniku nr... 4. Wskazanie przeznaczenia dla udostępnionych danych:... * ew. cd. w załączniku nr... 5. Oznaczenie lub nazwa zbioru, z którego mają być udostępnione dane:... 6. Zakres żądanych informacji ze zbioru:... * ew. cd. w załączniku nr... 7. Informacje umożliwiające wyszukanie w zbiorze żądanych danych:... * ew. cd. w załączniku nr...... (data, podpis i ew. pieczęć wnioskodawcy) * Jeśli występuje, należy oznaczyć pole znakiem X

Załącznik Nr 5 INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Niniejsza instrukcja reguluje postępowanie pracowników urzędu, zatrudnionych przy przetwarzaniu danych osobowych, w przypadku stwierdzenia naruszenia bezpieczeństwa danych osobowych. Podstawa prawna: Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 1. Celem niniejszej instrukcji jest określenie zadań pracowników w zakresie: 1. Ochrony danych osobowych przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych, a także ich utratą oraz ochroną zasobów technicznych, 2. Prawidłowego reagowania pracowników zatrudnionych przy przetwarzaniu danych osobowych w przypadku stwierdzenia naruszenia ochrony danych osobowych lub zabezpieczeń systemu informatycznego. 2. Naruszenie systemu ochrony danych osobowych może zostać stwierdzone na podstawie oceny: 1. Stanu technicznego urządzeń, 2. Zawartości zbiorów danych osobowych, 3. Sposobu działania programu lub jakości komunikacji w sieci teleinformatycznej, 4. Metod pracy (w tym obiegu dokumentów). 3. W przypadku stwierdzenia naruszenia ochrony danych osobowych należy bezzwłocznie: 1. Powiadomić Administratora Bezpieczeństwa Informacji, bezpośredniego przełożonego lub kierownika urzędu, 2. Zablokować dostęp do systemu dla użytkowników oraz osób nieupoważnionych, 3. Podjąć działania mające na celu zminimalizowanie lub całkowite wyeliminowanie powstałego zagrożenia - o ile czynności te nie spowodują przekroczenia uprawnień użytkownika, 4. Zabezpieczyć dowody umożliwiające ustalenie przyczyn oraz skutków naruszenia bezpieczeństwa systemu.

4. 1. Bezpośredni przełożony pracownika po otrzymaniu powiadomienia o naruszenia bezpieczeństwa danych osobowych jest zobowiązany niezwłocznie powiadomić Administratora Bezpieczeństwa Informacji lub Kierownika Urzędu chyba, że zrobił to pracownik, który stwierdził naruszenie. 2. Na stanowisku, na którym stwierdzono naruszenie zabezpieczenia danych osobowych, Administrator Bezpieczeństwa Informacji i osoba przełożona pracownika, przejmują nadzór nad jego pracą w systemie, aż do czasu wyjaśnienia zaistniałej sytuacji. 5. Administrator Bezpieczeństwa Informacji lub osoba przez niego upoważniona podejmuje czynności wyjaśniające, mające na celu ustalenie: 1. Przyczyn i okoliczności naruszenia bezpieczeństwa danych osobowych, 2. Osób winnych naruszenia bezpieczeństwa danych osobowych, 3. Skutków naruszenia. 6. 1. Administrator Bezpieczeństwa Informacji zobowiązany jest do powiadomienia o zaistniałej sytuacji Kierownika Urzędu, który podejmuje decyzje o wykonaniu czynności zmierzających do przywrócenia poprawnej pracy systemu oraz o ponownym przystąpieniu do pracy w systemie. 2. Administrator Bezpieczeństwa Informacji zobowiązany jest do sporządzenia pisemnego raportu na temat zaistniałej sytuacji, zawierającego co najmniej: a) datę i miejsce wystąpienia naruszenia, b) zakres ujawnionych danych, c) przyczynę ujawnienia, osoby odpowiedzialne oraz stosowne dowody winy, d) sposób rozwiązania problemu, e) przyjęte rozwiązania, mające na celu wyeliminowanie podobnych zdarzeń w przyszłości. Raport ten Administrator Bezpieczeństwa Informacji przekazuje Kierownikowi Urzędu.

Załącznik Nr 6 OPIS ZABEZPIECZENIA STOSOWANEGO W URZĘDZIE MIEJSKIM W BARCINIE NA STYKU URZĄD SIEĆ PUBLICZNA INTERNET Na styku sieci lokalnej z siecią publiczną Internet, zastosowany jest router sprzętowy DrayTek Vigor 2955, będący bramą dostępową oraz pełniącym jednocześnie rolę firewall a. Jego rozbudowane funkcje, w tym: dynamiczne filtrowanie pakietów (SPI), filtr połączeń, filtr danych, ochrona przed atakami DoS/DDoS, filtr IM/P2P, filtr zawartości URL oraz filtr treści Web, pozwalają zwiększyć bezpieczeństwo i zoptymalizować zarządzanie oraz wydajność sieci. Do firewall'a można również przypisać reguły czasowe, które uaktywniają mechanizmy o wybranej porze dnia. Zarządzanie urządzeniem odbywa się poprzez przeglądarkę WWW, z wykorzystaniem bezpiecznego protokołu komunikacyjnego ssh. Sprzęt wyposażony jest w następujące interfejsy: WAN1: Fast Ethernet, WAN2: Fast Ethernet lub USB (dostęp 3G, HSPA poprzez zewnętrzny modem). Wbudowana funkcjonalność Dual-WAN pozwala na pracę łączy w trybach: Load Balancing lub Backup. Load Balancing umożliwia rozkład obciążenia pomiędzy dwoma WAN-ami, natomiast Backup dostarcza łącze zapasowe na wypadek awarii. Interfejs LAN z kolei, stanowi wbudowany 5-portowy switch (10/100/1000 Mbps) z funkcją VLAN (separacja portów). Lokalny serwer DHCP pozwala na przydział konkretnym użytkownikom właściwych adresów IP, co w powiązaniu ze ścisłą kontrolą uniemożliwia dostęp do sieci osobom niepożądanym. Opis funkcji urządzenia: - filtr danych - blokowanie lub przepuszczanie ruchu w/g założonych kryteriów, - filtr IM/P2P - blokowanie ruchu P2P (np. emule, Donkey, BitTorrent itp.), aplikacji IM (np. MSN, Gadu-Gadu, Yahoo Messenger, GoogleChat ichat, itp.) oraz oprogramowania odpowiedzialnego za tunelowanie, strumieniowanie i zdalną kontrolę, - filtr zawartości URL - blokowanie lub przepuszczanie na podstawie fraz adresów URL,

- filtr treści Web - blokowanie lub przepuszczanie stron internetowych w/g kategorii (np. sex, czat, haking), biała/czarna lista. Urządzenie posiada również dodatkowe funkcje, takie jak: - NAT, Multi-NAT, DMZ, przekierowanie portów, otwarte porty dla ruchu przychodzącego z zewnątrz, dokonywane niezależnie dla różnych adresów publicznych WAN, - mapowanie adresów dla ruchu wychodzącego, - rozbudowana obsługa dynamicznego DNS (3 nazwy hosta i 6 różnych dostawców usługi DDNS), - wake on LAN (po zalogowaniu się do routera i wybraniu komputera w sieci, można zdalnie do wzbudzić), - serwer DHCP i DNS Proxy/Caching, - synchronizacja czasu przez Internet (klient NTP), - standard UPnP (kontrola stanu połączenia WAN, automatyczne otwieranie portów na żądanie aplikacji), - reguły czasowe dla wybranych funkcji (dostęp do Internetu, mechanizmy firewall, itd.). Urządzenie to może pełnić również funkcję serwera/klienta VPN dla połączeń typu LAN- LAN (łączenie zdalnych sieci LAN) oraz serwera VPN dla połączeń typu Host-LAN (zdalny dostęp pojedynczych stacji). Implementacja VPN pozwala na stworzenie do 200 jednoczesnych tuneli z wykorzystaniem protokołów: - IPSec - zabezpieczenia AH lub ESP (szyfrowanie DES, 3DES, AES) z funkcjami haszującymi MD5 lub SHA1. Uwierzytelnianie IKE odbywa się przy pomocy klucza PSK lub podpisu cyfrowego (X.509), - PPTP - szyfrowanie MPPE 40/128 bitów oraz uwierzytelnianie PAP, CHAP, MS- CHAPv1/2, - L2TP - uwierzytelnianie PAP, CHAP, MS-CHAPv1/2, - L2TP over IPSec - tunel L2TP zabezpieczony IPSec, - GRE over IPSec LAN-LAN. Połączenie VPN pozwala na łączenie wielu podsieci przez ten sam tunel, również z translacją NAT i filtrowaniem pakietów, a nawet rezerwacją pasma dla tunelu za pomocą narzędzia QoS. W ramach połączeń Host-LAN z użyciem protokołów PPTP, L2TP, SSL, urządzenie umożliwia weryfikację nazwy użytkownika i hasła z wykorzystaniem: lokalnej bazy danych, motp, RADIUS, LDAP.

Router obsługuje również mechanizm VPN trunk, w którego skład wchodzi VPN Loadbalance i VPN Backup. VPN Load Balance umożliwia rozkład obciążenia pomiędzy dwoma tunelami VPN, natomiast VPN Backup dostarcza zapasowy tunel VPN na wypadek awarii. Urządzenie umożliwia użytkownikom zdalnym bezpieczne połączenie do sieci poprzez VPN SSL (do 50 tuneli) bez konieczności instalowania zewnętrznego klienta VPN. VPN SSL obsługuje tryby: Tunel SSL, SSL Web Proxy oraz Aplikacje SSL (VNC, RDP, Samba). Zastosowane rozwiązanie, stanowi optymalny mechanizm gwarantujący bezpieczeństwo styku urzędu z siecią publiczną Internet.