BADANIA REALIZACJI ZASAD BEZPIECZEŃSTWA DANYCH W SYSTEMACH KOMPUTEROWYCH MA- ŁYCH FIRM

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka Bezpieczeństwa ochrony danych osobowych

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Marcin Soczko. Agenda

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA E-BEZPIECZEŃSTWA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

a) po 11 dodaje się 11a 11g w brzmieniu:

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Dane osobowe: Co identyfikuje? Zgoda

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka bezpieczeństwa przetwarzania danych osobowych

Amatorski Klub Sportowy Wybiegani Polkowice

Polityka bezpieczeństwa

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

SOLIDNA SZKOŁA ŻEGLARSTWA tel

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Ale ile to kosztuje?

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka bezpieczeństwa informacji

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA DANYCH

Transkrypt:

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2011 z. VI Edmund Golis, Jan Banasiak Akademia im. Jana Długosza w Częstochowie BADANIA REALIZACJI ZASAD BEZPIECZEŃSTWA DANYCH W SYSTEMACH KOMPUTEROWYCH MA- ŁYCH FIRM Streszczenie W pracy przedstawiono podstawowe zagadnienia dotyczące zasad bezpieczeństwa oraz metod ochrony danych w systemach komputerowych w firmach. Stan realizacji tych zasad w wybranych małych firmach obrazują przeprowadzone badania. Wyniki badań wskazują na wiele uchybień i braków w polityce bezpieczeństwa danymi w małych firmach oraz sugerują prowadzenie działań w kierunku uświadamiania ich właścicieli o zagrożeniach bezpieczeństwa danych. słowa kluczowe: bezpieczeństwo danych, ochrona danych, system komputerowy, mała firma Wprowadzenie Powszechnie stosowane w wielu obszarach działalności współczesnego człowieka systemy komputerowe przechowują i przetwarzają wielkie ilości danych, dla których bezpieczeństwo ma priorytetowe znaczenie. Pod pojęciem bezpieczeństwa danych należy rozumieć ich ochronę, czyli zabezpieczenia przed nieupoważnionym lub nieprawidłowym, przypadkowym bądź umyślnym ujawnieniem, modyfikacją lub zniszczeniem [1]. Ze względu na możliwe zagrożenia dla każdego systemu komputerowego konieczne jest wprowadzenie zbioru zasad, których zastosowanie wyeliminuje istniejące zagrożenia, zmniejszając przez to ryzyko utraty danych w firmie. Jest to

102 Edmund Golis, Jan Banasiak przesłanka do tworzenia formalnych, obowiązujących powszechnie na różnych szczeblach organizacyjnych systemów bezpieczeństwa informatycznego. System bezpieczeństwa informatycznego jest to zestaw praw, zasad i reguł opisujących w formie zaleceń i procedur określających, w jaki sposób istotna, ważna dla firmy informacja powinna być w niej zarządzana i zabezpieczana, w jaki sposób dystrybuowana wewnątrz firmy, pomiędzy jej jednostkami organizacyjnymi i jak udostępnia kontrahentom oraz partnerom zewnętrznym [2]. Celem pracy jest zaprezentowanie zagadnień dotyczących zasad bezpieczeństwa oraz metod ochrony danych w systemach komputerowych w firmach. W pracy przedstawiono również wyniki badań realizacji zasad bezpieczeństwa danych w małych firmach. Bezpieczeństwo danych Wyróżnia się trzy podstawowe aspekty bezpieczeństwa danych: poufność; integralność i dostępność. Poufność danych oznacza niedostępność treści zawartej w danych dla wszystkich podmiotów nie uprawnionych do jej odczytania [1]. W zależności od znaczenia danych, których naruszenie poufności mogło być szczególnie niewskazane lub też kosztowne, nadaje się odpowiednio wysokie poziomy bezpieczeństwa (poufne, tajne, ściśle tajne itp.). Podstawowym sposobem zapewnienia poufności danym jest szyfrowanie danych. Wszelkie procedury uwierzytelniania oraz ograniczania uprawnień dostępu czy też ograniczenie fizycznego dostępu do systemu komputerowego nazywamy środkami pośrednimi. Mimo zastosowania obu sposobów zapewniających poufność istnieje niebezpieczeństwo przypadkowego lub celowego jej naruszenia. Dlatego też systemy ochrony powinny nie tylko zapewniać poufność, lecz także zapewniać możliwość wykrycia prób i przypadków jej naruszenia. Integralność danych oznacza, że dane nie zostaną w żaden nieupoważniony sposób zmienione, a tym samym ich stan pozostanie zgodny z wymaganym i oczekiwanym stanem właściwym [1]. Naruszenia integralności danych mogą wyniknąć z: działań nieupoważnionego użytkownika; zaniedbań oraz błędów użytkowników upoważnionych; awarii; zakłóceń w transmisji; błędów w oprogramowaniu; działania wirusów.

Badanie realizacji zasad bezpieczeństwa danych 103 Integralność musi być zapewniona podczas przetwarzania, przechowywania i przesyłania informacji podobnie jak poufność. Sposobami pośrednimi przyczyniającymi się do zapewnienia integralności danych są: stosowanie procedur uwierzytelniania; ograniczanie uprawnień dostępu; ograniczanie fizycznego dostępu do systemu komputerowego; stosowanie metod zwiększających niezawodność sprzętu oraz tolerancję na błędy; wykrywanie każdego przypadku lub próby naruszenia integralności danych. Dostępność danych oznacza niczym nieograniczoną możliwość korzystania z danych przez uprawnionych do tego użytkowników [1]. Dostępność danych może być naruszana tymi samymi sposobami co integralność. Dostępność zapewniana jest przez: stosowanie odpowiednio zabezpieczonych systemów operacyjnych; stały nadzór nad stopniem wykorzystania zasobów; stosowanie systemów sterowania ruchem sieciowym i obciążeniowym serwerów; stosowanie metod zwiększających niezawodność sprzętu i tolerancję na błędy. Pojęcie bezpieczeństwa informacyjnego można przybliżyć poprzez identyfikację obszarów zagrożeń. Podział zagrożeń informacyjnych przedstawia rysunek 1. Przestępstwa komputerowe Brak informacji Chaos informacyjny Cyberterroryzm Walka informacyjna Działalność grup świadomie manipulujących przekazem Zagrożenia informacyjne Niekontrolowany rozwój nowoczesnych technologii Zagrożenia asymetryczne Szpiegostwo Nieuprawnione ujawnienie informacji (tzw. wyciek lub przeciek): Asymetria w międzynarodowej wymianie informacji: Naruszenie przez władze praw obywatelskich: - pomyłkowy; - polityczny; - komercyjny. - systemowa; - wynik zaniedbań. - ogranieczenie jawności życia publicznego; - wdzieranie się w życie. Rys. 1. Podział zagrożeń informacyjnych [3]

104 Edmund Golis, Jan Banasiak Metody ochrony danych Do zapobiegania utraty poufności, dostępności i integralności danych w systemie komputerowym stosowane są następujące metody zabezpieczeń: Zabezpieczenia fizyczne przed nieupoważnionym dostępem oraz ogniem i wodą. Przedsięwzięcia składające się na ochronę fizyczną to: Kontrola dostępu do obiektów i pomieszczeń oraz monitoring; Systemy antywłamaniowe (urządzenia alarmowe); Stosowanie systemów zabezpieczeń przeciwpożarowych. Zabezpieczenia organizacyjne, realizowane przez: Specjalne procedury postępowania dla osób korzystających z systemu komputerowego; Przygotowanie i stosowanie polityki bezpieczeństwa; Specjalna polityka przy kupowaniu sprzętu i oprogramowania; Zabezpieczenia programowo-sprzętowe, realizowane przez: Specjalnie określone procedury stosowane przy projektowaniu i kodowaniu programów; Wykorzystanie odpowiednich platform oraz prawidłowo skonfigurowanego oprogramowania; Stosowanie: macierzy dyskowych, zasilaczy bezprzerwowych (UPS); Urządzenia oraz procedury do tworzenia kopii zapasowych danych; Wykorzystanie algorytmów szyfrowania informacji. Kadrowe metody ochrony, do których zaliczamy: Specjalną kontrolę pracowników dopuszczonych do poufnych danych przez wyspecjalizowane służby; Przestrzeganie procedur zwalniania oraz zatrudniania pracowników; Stosowanie motywowania pracowników; Prowadzenie szkoleń pracowników [4]. Bezpieczeństwo danych w systemach komputerowych w małych firmach. Badania przeprowadzone zostały za pomocą ankiet wypełnianych przez osoby zajmujące się bezpośrednio bezpieczeństwem w firmach, głównych 116 informatyków oraz właścicieli firm. Zamysłem było przeprowadzenie wielu ankiet lecz pomimo zapewnień i samego faktu, że proponowana ankieta jest

Badanie realizacji zasad bezpieczeństwa danych 105 anonimowa wiele firm ze względu na specyfikę i poufność niektórych danych odmawiało współpracy. Przeważnie odmowy argumentowano bezpieczeństwem przedsiębiorstw oraz realizowaną polityką bezpieczeństwa informacji w przedsiębiorstwach. W kategorii małych firm czyli przedsiębiorstw o niewielkiej liczbie pracowników, od 1 do 9 osób, informacji udzieliły zaledwie cztery firmy: dwie to jednoosobowe oraz dwie kilkuosobowe. Wyniki przeprowadzonych badań pokazują, że w przypadku małych firm żadna nie wdrożyła formalnego modelu bezpieczeństwa informacji. W zakresie realizacji poszczególnych metod ochrony danych otrzymano następujące wyniki: Zabezpieczenia fizyczne Tylko jedna z przebadanych firm nie stosuje fizycznych zabezpieczeń, co uzasadnione zostało prowadzeniem działalności w lokalu mieszkalnym. Pozostałe wykorzystują zapobiegawczo czujniki alarmu przeciw włamaniowego oraz przeciwpożarowe. Ponadto tylko jedno przedsiębiorstwo korzysta z usług firmy ochroniarskiej. Zabezpieczenia organizacyjne W przypadku stosowanych metod organizacyjnych jedna przebadana firma nie wdrożyła żadnych. Pozostałe firmy wdrożyły specjalne reguły polityki zakupu sprzętu i oprogramowania wykorzystywanego do przetwarzania, przechowywania i przesyłania informacji oraz specjalne reguły postępowania ze zużytymi nośnikami magnetycznymi. Zabezpieczenia programowo-sprzętowe Wszystkie firmy deklarują stosowanie metod programowo, sprzętowych ochrony systemu komputerowego. W przypadku tworzenia kopii zapasowych dwie z czterech wykorzystują backup lustrzany, pozostałe dwie nie archiwizują danych, które wymagałyby tego typu zabezpieczeń. Połowa z podanych badaniu wykorzystuje zasilacze UPS typu on-line. Firewall oraz oprogramowanie antywirusowe okazały się najpopularniejszymi narzędziem do ochrony komputerów przed atakami z sieci rozległej. Dwie przebadane firmy wykorzystują programy szyfrujące w swoich działalności. Natomiast żadna nie stosuje oprogramowania do tworzenia wirtualnych sieci prywatnych (VPN). Kadrowe metody ochrony Połowa z firm biorąca udział w badaniu stosuje podział kompetencji i ról poszczególnych osób lub komórek firmy pod kątem realizacji polityki bezpieczeństwa w firmie. Jedno przedsiębiorstwo nie stosuje uwierzytelniania informacji i użytkowników, z kolei pozostałe trzy stosują mechanizmy haseł stałych lub zmiennych. Trzy z czterech poddanych analizie firm przyporządkowuje

106 Edmund Golis, Jan Banasiak pracowników do klas bezpieczeństwa. Żadna nie prowadzi kontroli pracy systemu komputerowego na podstawie zapisów jego aktywności. Wnioski Z przeprowadzonych badań wynika, że w małych firmach pomimo ogólnego zadowolenia z poziomu bezpieczeństwa stwierdzić można wiele uchybień i braków w polityce bezpieczeństwa danymi. Taki stan rzeczy może być spowodowany nieświadomością zagrożeń przez pracowników tych firm oraz brakiem funduszy na drogie systemy zabezpieczające. Sami ankietowani oceniają wysoko poziom bezpieczeństwa danych w swoich firmach i tylko jedna osoba udzielająca odpowiedzi w ankiecie była w stanie wskazać, co można zmienić w polityce bezpieczeństwa firmy, aby go zwiększyć. Należy więc prowadzić szeroko pojęte działania szkoleniowe w kierunku uświadamiania ich właścicieli o brakach i zagrożeniach bezpieczeństwa danych. Przeprowadzanie okresowych badań ankietowych stanu bezpieczeństwa danych w firmach i przekazywanie ich wyników zainteresowanym może w istotny sposób wpłynąć na poprawienie poziomu ich bezpieczeństwa. Literatura [1] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Wydawnictwo Naukowe PWN. Warszawa Poznań 2001 [2] Barczak A., Sydoruk T.: Bezpieczeństwo Systemów Informatycznych. Wydawnictwo Akademii Podlaskiej. Siedlce 2002 [3] Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego, Wydawnictwo Adam Marszałek, Toruń 2006 [4] Liderman K., Bezpieczeństwo informacji w systemach informatycznych, WSISiZ, Warszawa 2001

Badanie realizacji zasad bezpieczeństwa danych 107 Edmund Golis, Jan Banasiak Akademia im. Jana Długosza w Częstochowie RESEARCH ON SECURITY RULES EXECUTION, REGARDING DA- TA IN COMPUTER SYSTEMS OF SMALL BUSINESS Summary The paper describes issues concerning security rules execution of data in computer systems. The theoretical part focuses on the basics of corporate security as such and presents different kinds of threats together with corporate security methods. The described security methods might be divided into: physical, organizational, equipment and program. The second part of the paper concerns the results of research performed by means of anonymous surveys as well as conclusions drawn from them. Conclusions of the performed research will be aimed at security level evaluation in small business entities. Keywords: security rules, data in computer systems, small business