Moduł 6. Dokumentacja techniczna stanowiska komputerowego



Podobne dokumenty
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Ustawa o ochronie danych osobowych po zmianach

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Polityka Zarządzania Ryzykiem

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Opis przedmiotu zamówienia

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Monitoring wizyjny a ochrona danych osobowych

Szkolenie. Ochrona danych osobowych

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie otwarte 2016 r.

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

POLITYKA BEZPIECZEŃSTWA

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Zapytanie ofertowe nr OR

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

1. Postanowienia ogólne

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

OCHRONA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

POLITYKA BEZPIECZEŃSTWA

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Audyt oprogramowania. Artur Sierszeń

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Północno-Wschodni Klaster Edukacji Cyfrowej

Bezpieczeństwo danych osobowych listopada 2011 r.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Standardy kontroli zarządczej

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku

Zmiany w ustawie o ochronie danych osobowych

ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Polityka ochrony prywatności

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Ochrona wrażliwych danych osobowych

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2013 W BIURZE RZECZNIKA PRAW OBYWATELSKICH

REGULAMIN ORGANIZACYJNY SEKCJI AUDYTU WEWNĘTRZNEGO

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Z A R Z Ą D Z E N I E Nr 3/2011

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Zasady Bezpieczeństwa Informacji w USK Wrocław.

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

PolGuard Consulting Sp.z o.o. 1

Polityka bezpieczeństwa danych osobowych

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr OR OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2012 w Biurze Rzecznika Praw Obywatelskich

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

PROGRAM STAŻU W ZAWODZIE TECHNIK INFORMATYK

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Zarządzenie nr 98/2012. Wójta Gminy Żórawina z dnia 26 stycznia 2012 w sprawie wprowadzenia standardów kontroli zarządczej w Gminie Żórawina

ROZDZIAŁ I POSTANOWIENIA OGÓLNE

POLITYKA BEZPIECZEŃSTWA

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Transkrypt:

Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej 4. Etapy sporządzania i przykłady dokumentacji technicznej 1

1. Rodzaje i funkcje dokumentacji stanowiska komputerowego Stanowisko komputerowe jest elementem infrastruktury sprzętowej i zasobów oprogramowania danego przedsiębiorstwa, organizacji, szkoły czy fundacji. Dlatego też wszystkie elementy stanowiska komputerowego podlegają ewidencjonowaniu i kontroli. Z wymogami ewidencji, kontroli i nadzoru technicznego wiąże się sporządzanie dokumentacji każdego stanowiska komputerowego. Do najczęściej spotykanych elementów takiej dokumentacji zalicza się między innymi: - certyfikaty CE, - specyfikacje techniczne, - schematy montażu, - spisy inwentaryzacyjne, - licencje, - instrukcje obsługi, sterowniki, - specyficzne warunki eksploatacji, bezpieczeństwa i recyklingu, - harmonogram konserwacji i przeglądów, - wynik audytu informatycznego, - lista loginów i haseł użytkowników, - procedury dostępu do sieci przewodowej i bezprzewodowej, - gwarancje, - schematy instalacji i okablowania strukturalnego, - regulaminy i procedury technologiczne oraz BHP, - plansze i tablice informacyjne. Pierwszą grupą stanowi dokumentacja zakupowa zestawu komputerowego. W jej skład wchodzi: gwarancja, sterowniki i instrukcje obsługi poszczególnych podzespołów lub modułów oraz urządzeń peryferyjnych. Jeżeli w skład zestawu wchodzi oprogramowanie dodatkową dokumentacją może być druk licencji i certyfikat autentyczności (COA). Wszystkie pozostałe schematy, instrukcje i harmonogramy powstają w odniesieniu do całego systemu informatycznego, którego jednym z elementów jest zestaw komputerowy. Na rysunku 6.1 pokazano przykładowy zestaw dokumentacji zakupowej dołączanej do sprzedawanych komputerów osobistych przez jedną z firm. Rysunek 6.1 Przykład dokumentacji dołączonej do nowego komputera osobistego. Źródło: kompik24.pl 2

Część dokumentacji technicznej sporządzana jest w oparciu o obowiązujące przepisy prawa i zasady pracy na stanowisku komputerowym. Przykładem mogą być tablice in-formacyjne i ostrzegawcze oraz wszelkiego rodzaju regulaminy. Na rysunku 6.2 przedstawiono przykładowy regulamin pracowni komputerowej zawie-rający również zasady BHP. Rysunek 6.2 Instrukcja BHP pracowni komputerowej. Źródło: http://mebleszkolne.net/index.php?p749,s-142-instrukcja-bhppracownia-komputerowa 3

2. Audyt informatyczny Audyt informatyczny to ciągły proces zbierania informacji i oceniania ich w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki niwelowane. W zależności od tego czy audyt wykonuje firma zewnętrzna czy użytkownik lub administrator systemu, wyróżniamy audyt wewnętrzny i zewnętrzny. Audyt wewnętrzny pozwala właścicielowi systemu lub jego użytkownikowi określić np. politykę rozwoju systemu i jego modernizacji czy dostosowanie składników systemu informatycznego do reguł bezpieczeństwa firmy lub wymaganych prawem procedur licencyjnych. Audyt zewnętrzny może wiązać się z kontrolą systemu informatycznego przez instytucje państwowe nadzorujące przestrzeganie prawa w obszarach bezpieczeństwa danych osobowych czy kontroli finansowej. Czasami przedsiębiorstwa wynajmują również specjalistyczne organizacje do wykonania niezależnego audytu do celów polityki wewnętrznej firmy. Taki audyt może kończyć się wystawieniem uznawalnego powszechnie certyfikatu. Audyt informatyczny można podzielić ze względu na to, co będzie jego przedmiotem. Mamy wówczas do czynienia z: - audytem sprzętu, - audytem oprogramowania, - audytem legalności (posiadania licencji i certyfikatów). Audyt sprzętu polega na kontroli posiadanych zasobów sprzętowych w postaci swoistego spisu z natury, czyli dokładnej listy posiadanych w danej chwili sprawnych urządzeń techniki komputerowej z podziałem na każde stanowisko komputerowe lub pomieszczenie. Widocznym efektem takiego audytu jest wydruk dokumentu inwentaryzacyjnego, który zawsze umieszczony jest w widocznym miejscu w każdym pomieszczeniu. Oprócz tego dodatkowym efektem takiego przeglądu zasobów stanowiska komputerowego powinien być wydruk specyfikacji technicznej każdego zestawu komputerowego. Audyt oprogramowania zbiera informacje o wszystkich plikach przechowywanych na lokalnych i sieciowych dyskach twardych. Następnie zebrane dane porównywane są z bazą danych, która zawiera wzorce pakietów oprogramowania. Umożliwia to określenie jakie aplikacje zainstalowane są na poszczególnych zasobach dyskowych. Pozwala to na identyfikację programów zainstalowanych i używanych przez użytkowników bez zgody administratora systemu informatycznego oraz weryfikacje ilościową i funkcjonalną zasobów oprogramowania w firmie. Audyt legalności polega na dokładnym sprawdzeniu, czy jesteśmy uprawnieni do stosowania oprogramowania zainstalowanego na dyskach komputerów osobistych i serwerów z prawnego punktu widzenia. Audyt można przeprowadzić za pośrednictwem sieci lokalnej z wykorzystaniem specjalistycznych programów skanerów, które znacznie szybciej niż człowiek zbierają informacje o każdym podłączonym do sieci urządzeniu i zainstalowanym na nim programie. 4

3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej Problematyka ochrony danych osobowych regulowana jest w Polsce przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, przepisami szeregu ustaw szczegółowych. Na poziomie Unii Europejskiej m.in. w takich aktach prawnych, jak Dyrektywa 95/46/EC Parlamentu Europejskiego oraz Rady z 24 października 1995 roku o ochronie osób w związku z przetwarzaniem danych osobowych oraz o swobodnym przepływie takich danych, Dyrektywa 97/66/EC Parlamentu Europejskiego oraz Rady z 15 grudnia 1997 roku regulująca przetwarzanie danych osobowych oraz ochronę prywatności w sektorze telekomunikacyjnym czy Dyrektywa Parlamentu Europejskiego i Rady nr 2002/58/WE z dnia 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej. Głównym przedmiotem ochrony według tych aktów prawnych są dane osobowe. Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Zgodnie z ustawą o ochronie danych osobowych osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilku specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Systemy informatyczne w dużej mierze zajmują się właśnie przetwarzaniem danych osobowych. W związku z tym na zarządzających takimi systemami spoczywają pewne obowiązki wynikające z przepisów prawa. Na przykład zbiór danych podlega zgłoszeniu celem rejestracji w Biurze Generalnego Inspektora Ochrony Danych Osobowych. Ponadto zakazane jest przetwarzanie danych osób bez zgody osoby, której dane dotyczą. Sam proces przetwarzania danych osobowych jest określony specjalnymi procedurami. Na przykład do przetwarzania danych mogą być dopuszczone wyłącznie osoby upoważnione przez administratora danych. Administrator obowiązany jest prowadzić ewidencję osób upoważnionych do przetwarzania danych osobowych. Ma również obowiązek zapewnienia kontroli nad tym, kto, kiedy i jakie dane wprowadził do systemu przetwarzającego dane osobowe oraz komu są one przekazywane. Dodatkowo wszystkie czynności związane z przetwarzaniem danych powinny być opisane i określone wewnętrznymi zasadami tworząc tym samym jeden z elementów dokumentacji systemów informatycznych. Zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, na dokumentację, prowadzoną przez administratora danych, opisującą sposób przetwarzania danych oraz środki podjęte w celu ich ochrony, składa się: - polityka bezpieczeństwa, - instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. 5

4. Etapy sporządzania i przykłady dokumentacji technicznej Przykładem procesu sporządzania dokumentacji stanowiska komputerowego są działania dotyczące wykonania audytu informatycznego. Do podstawowych etapów przeprowadzenia audytu zaliczamy: 1. Powołanie osób przeprowadzających audyt i dokumentację techniczną. 2. Stworzenie harmonogramu audytu. 3. Przeprowadzenie audytu. 4. Sporządzenie raportu z audytu. 5. Działania poaudytowe, w tym również monitorowanie wdrażania zaleceń wynikającychz raportu. Rozpoczęcie prac nad audytem legalności oprogramowania zaczyna się ustaleniem harmonogramu przeprowadzanych działań oraz wyznaczeniu osób biorących czynny udział w kolejnych etapach. Prace audytorskie rozpoczyna się od dokładnej inwentaryzacji zainstalowanego oprogramowania oraz sprzętu komputerowego. Informacje pobierane są przy użyciu specjalistycznych narzędzi audytorskich (przykład na rysunku 6.3) pozwalających uzyskać informacje zarówno o znajdujących się na komputerze programach jak i plikach multimedialnych (filmy, muzyka) oraz pakietach instalacyjnych. Podczas inwentaryzacji każdy komputer zostaje oznakowany etykietą z numerem sprzętu i kodem kreskowym (rysunek 6.4). Dodatkowo audytor wykonuje zdjęcie i weryfikuje certyfikat znajdujący się na obudowie (COA). Rysunek 6.3 Okno programu AdRem Network Inventory II Źródło: download.chip.eu 6

Kolejnym etapem jest inwentaryzacja posiadanych licencji, sprawdzenie ich autentyczności oraz przegląd dokumentacji zakupowej. Weryfikacji poddawane są także obowiązujące w firmie zasady zarządzania oprogramowaniem. Rysunek 6.4 Przykład wyniku audytu oprogramowania. Źródło: http://www.aplusc-systems.com/publikacje/kategorie/galeria.html Na koniec, wyniki analizy prezentuje się w formie raportu audytowego, zawierającego szczegółowe informacje o zainstalowanych programach, posiadanych licencjach, znajdujących się na dyskach zbędnych plikach. We wnioskach można także wskazać propozycje dotyczące programu naprawczego. Ważne jest również podsumowanie zabezpieczeń infrastruktury teleinformatycznej i wskazanie możliwości poprawy drażliwych punktów. Audyt jest procesem cyklicznym i po zakończeniu jednego cyklu następuje monitorowanie zaleceń wynikających z raportu i po pewnym czasie ponawia się cały proces. Rysunek 6.5 Przykład oznaczeń wyposażenia stanowiska komputerowego do celów inwentaryzacyjnych. Źródło: http://www.pwsk.pl/inwentaryzacja/program-do-inwentaryzacji 7

Warto nadmienić, że dokumentacja techniczna jak każda, posiadająca własności dokumentu ścisłego zarachowania, podlega obowiązkowi ewidencji. Na rysunku 6.5 Przedstawiono wygląd karty książki zbiorczej ewidencji dokumentacji technicznej. Rysunek 6.6 Książka ewidencji dokumentacji technicznej. Źródło: www.ifor.pl 8