OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE



Podobne dokumenty
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Produkty. MKS Produkty

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Zadanie 1 Treść zadania:

Znak sprawy: KZp

Mgr Aniela Piotrowicz Poznań - UM

Wszyscy. Kto może korzystać z czytelni?

SERWER AKTUALIZACJI UpServ

Akademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego Wrocław Szkolenie biblioteczne

Praca w sieci z serwerem

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Protokół powykonawczy

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

ArcaVir 2008 System Protection

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

sprawdzonych porad z bezpieczeństwa

Biblioteka szkolna czynna:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SERWER AKTUALIZACJI UpServ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczny system poczty elektronicznej

Kancelaria Prawna.WEB - POMOC

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

POLITYKA E-BEZPIECZEŃSTWA

Struktura organizacyjna biblioteki

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Szkolenie biblioteczne

Podręcznik użytkownika

Program Rejestr zużytych materiałów. Instrukcja obsługi

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Struktura organizacyjna biblioteki

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z r.) POSTANOWIENIA OGÓLNE

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Instalacja programu Warsztat 3 w sieci

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

SERWER AKTUALIZACJI UpServ

Sieci komputerowe i bazy danych

I. Informacje ogólne. II. Działalność biblioteczna. 1. Liczba wszystkich zapisanych czytelników Pomieszczenia biblioteczne

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Podręcznik administratora systemu

Instrukcja konfiguracji funkcji skanowania

ekopia w Chmurze bezpieczny, zdalny backup danych

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Regulamin korzystania ze zbiorów Miejsko-Gminnej Biblioteki Publicznej w Sompolnie

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

PROGRAMY NARZĘDZIOWE 1

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Pomoc dla r.

SIŁA PROSTOTY. Business Suite

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Technik informatyk 312[01]

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

oprogramowania F-Secure

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Ćwiczenie 7a - Active Directory w pracowniach MEN

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Rozdział I Zagadnienia ogólne

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Przysposobienie biblioteczne. dla studentów I roku UTP w Bygoszczy

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Transkrypt:

PROBLEMY OCHRONY ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTEKACH Białystok Wigry, 6 8 czerwca 2001 r. OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE Anna Sokołowska-Gogut, Aureliusz Potempa Biblioteka Główna Akademii Ekonomicznej w Krakowie e-mail: gogut@bibl.ae.krakow.pl, potempa@bibl.ae.krakow.pl Przedstawiono systemy zabezpieczeń zastosowane w Bibliotece Głównej AE w Krakowie dla ochrony wszelkich jej zasobów: budynku, pracowników, zbiorów i systemów komputerowych. Zwrócono uwagę na wpływ różnych czynników utrudniających właściwe funkcjonowanie poszczególnych podsystemów, sposoby rozwiązywania problemów i kontroli funkcjonowania zabezpieczeń, a także na koszty związane z tą problematyką. WPROWADZENIE Zagadnienie bezpieczeństwa ludzi i zasobów jest stare jak świat. Zagrożenia mogą być bardzo różnorodne i można je podzielić na trzy zasadnicze grupy wg przyczyn ich powstania: natura, człowiek, technika. Patrząc historycznie na problematykę bezpieczeństwa widzimy, że to człowiek jest ciągle największym zagrożeniem tak dla siebie samego, jak i dla środowiska, w którym żyje oraz dla tworzonych przez siebie dóbr. Nie inaczej jest dzisiaj zarówno w makro, jak i mikroskali. Jak ważne i wieloaspektowe jest zagadnienie bezpieczeństwa 1 wie każdy menedżer, zdają sobie z tego sprawę także instytucje administracyjne i edukacyjne tworząc specjalne moduły szkoleń w zakresie zapewnienia bezpieczeństwa w różnych jego aspektach. Niestety, brak ciągle kompleksowego podejścia do zagadnienia bezpieczeństwa, a co za tym idzie, osoby zarządzające organizacjami zwykle przekonują się na własnej skórze o podstawowych brakach w tym zakresie. 1 Paweł Tyrała: Zarządzanie bezpieczeństwem w warunkach gospodarki rynkowej. W: Zarządzanie bezpieczeństwem: Międzynarodowa Konferencja Naukowa, Kraków, 11-13 maja 2000 r. Kraków: Wydaw. Profesjonalnej Szkoły Biznesu, 2000, s. 21-43 1

Biblioteka Główna Akademii Ekonomicznej w Krakowie również tego doświadczyła. OCHRONA BUDYNKU BIBLIOTEKI W zasadzie kompleksowe zabezpieczenie samego obiektu powinno być opracowane na etapie projektowania, wdrożone w trakcie budowy i sprawdzone we wstępnej jego eksploatacji. Tak się dzieje w przypadku ostatnio oddawanych do użytku obiektów, jednak budynek naszej biblioteki projektowano pod koniec lat 70-tych, rozpoczęto budowę i przerwano ją w 1981 roku, a do ukończenia przystąpiono dopiero po 12 latach. Nie udało się już poprawić wielu błędów projektowych, a dostosowanie obiektu do nowych, znacznie bardziej niż kiedyś restrykcyjnych normatywów projektowania i budowy, pochłonęło tak duże kwoty, że przymknięto oczy na oczywiste wady, które utrudniają jego sensowną i bezpieczną eksploatację. Projektant zadbał oczywiście o to czego wymagają instytucje nadzoru obiektów publicznych, takie jak Straż Pożarna, San.-Epid itp., tak więc budynek ma sygnalizację przeciwpożarową, czujniki dymowe, odpowiednią liczbę klatek schodowych, wyjść ewakuacyjnych i sanitariatów. Jednakże nie pomyślał o tym, że komunikacja na poziomie magazynów nie powinna łączyć się z obsługą techniczną budynku, a windy osobowe zjeżdżać na ten poziom, gdyż to wyklucza możliwość właściwego zabezpieczenia zbiorów, często najcenniejszych, do których nie może być bezpośredniego dostępu dla czytelników, ani tym bardziej dla osób postronnych. Budynek Biblioteki nie ma własnej zawodowej służby ochrony. Początkowo przed niepożądanymi wizytami chronili nas tylko portierzy, co równoznaczne jest z zupełnym brakiem ochrony. Praktycznie zajmują się oni tylko wydawaniem kluczy od pomieszczeń, a funkcje kontrolne sprowadzają się wyłącznie do rutynowych obchodów, ewentualnie stwierdzania drobnych usterek technicznych. Wszystkie pomieszczenia niemagazynowe zabezpieczone są systemami alarmowymi, ale pozwalają one jedynie stwierdzić, że do konkretnego pomieszczenia wchodził ktoś nieuprawniony, bez możliwości jego identyfikacji. Niestety, nie uniknęliśmy ani włamań do pokoi pracowniczych, ani też kradzieży pieniędzy przechowywanych w przeznaczonych do tego celu urządzeniach i pomieszczeniach. Dopiero po zainstalowaniu bardzo skomplikowanych urządzeń skojarzonych z nagrywaniem udało się wyeliminować złodzieja, którym był jeden z portierów (!). Systemem kamer z podglądem w portierni zabezpieczone są pomieszczenia katalogu, sala wystawowa i hol z gablotami, gdyż tam również stwierdzaliśmy kradzieże wystawianych eksponatów. ZABEZPIECZENIE ZBIORÓW Zabezpieczenie magazynów Na etapie projektowania nie przewidziano żadnej ochrony księgozbioru, ani przed kradzieżą, ani przed klęskami żywiołowymi, jak np. powódź. Projektant uznał, że zbiory biblioteczne mogą się wyłącznie palić, więc tylko to wziął pod uwagę. Toteż wszystkie zabezpieczenia, które wprowadzaliśmy, wynikały z przykrych zdarzeń jakich doświadczaliśmy, m.in. kilkakrotne zalanie magazynów na poziomie piwnic. Zlikwidowaliśmy możliwość zjeżdżania windą na poziomy magazynowe, zastosowaliśmy wejścia do magazynów na karty procesorowe, zabezpieczyliśmy 2

dodatkowo klatki schodowe. Ponadto magazynierzy mają obowiązek przemieszczania się pomiędzy magazynami wewnętrzną klatką schodową, która nie ma łączności z pomieszczeniami ogólnodostępnymi. W magazynach, w których znajdują się najcenniejsze zbiory (starodruki i cenne zbiory XIX-wieczne) zainstalowaliśmy dodatkowo system kamer i czujników, których podgląd i sygnalizację dźwiękową nieuprawnionego wejścia sprowadziliśmy do pomieszczenia portierni. Część pomieszczeń magazynowych jest klimatyzowana, dotrzymania odpowiednich warunków wilgotności i temperatury pilnują elektroniczne czujniki, tak więc zasadniczy trzon naszych zbiorów ma bardzo dobre warunki przechowywania. Zabezpieczenie zbiorów w wolnym dostępie Od momentu przejścia do nowego obiektu wprowadziliśmy wolny dostęp do półek we wszystkich czytelniach i w jednym z największych magazynów (bezpośrednio przy wypożyczalni). Wiązało się to z koniecznością zabezpieczenia zbiorów tych czytelni przed kradzieżą. W tym celu zakupiliśmy początkowo radiowy system zabezpieczeń, który jest powszechny w sklepach i supermarketach, ale nie bardzo sprawdza się w warunkach biblioteki, gdyż etykieta zabezpieczająca jest widoczna dla czytelnika. Później wprowadziliśmy system 3M, który stworzony wiele lat temu dla bibliotek, ograniczył kradzieże do minimum (nie ma systemów w 100% zabezpieczających). Takich wyłapanych przez system 3M amatorów pożyczania książek i czasopism jest niemało. W ciągu roku kilkadziesiąt przypadków kierujemy na Komisję Dyscyplinarną, bądź zawiadamiamy pracodawcę, a każdorazowo zawieszamy takiego czytelnika w prawach korzystania z biblioteki bezterminowo. Niestety, żaden system zabezpieczający przed kradzieżą nie zabezpiecza zbiorów przed dewastacją. Ponieważ największe zniszczenia stwierdzaliśmy w Czytelni Głównej, wprowadziliśmy tam monitorowanie, co zresztą bardziej oddziaływuje psychologicznie, niż rzeczywiście stwierdza niedozwolone praktyki czytelników czytających za pomocą żyletki. Studentkę, która wydarła z książki całą składkę złapaliśmy tylko dlatego, że akurat w niej znajdowało się zabezpieczenie 3M i została wygwizdana przez bramkę kontrolną. Czytelnicy pożyczający książki legalnie również stosują różne sposoby zmierzające do oszukania bibliotekarzy: skanowanie ekslibrisów, przyklejanie ich na inne książki, pozostawienie oryginalnej okładki lub obwoluty i podmianę właściwej książki. Liczą na nieuwagę dyżurnego, specjalnie dokonując tych manipulacji w sytuacji dużej kolejki w wypożyczalni. Od czasu stwierdzenia takich właśnie praktyk bez względu na to, czy kolejka jest duża czy nie, dyżurny ma obowiązek dokładnie przejrzeć zwracaną książkę. Dlatego też z zakupionego za ogromną kwotę urządzenia do samoobsługowego wypożyczania i zwracania książek (Self-Check 3M), musieliśmy wyłączyć funkcję zwrotu, bo to, niestety, musi osobiście zrobić bibliotekarz. W czytelniach natomiast czytelnicy odwracają uwagę dyżurnych i przenoszą książki nad bramką lub poza nią. Zdarza się jednak, że książka czy czasopismo wyniesione z jednej czytelni wyłapane zostaje w innej czytelni bądź wypożyczalni, czy nawet w księgarni. Zmuszeni byliśmy także wyjąć klamki w oknach po zewnętrznej stronie magazynu z wolnym dostępem, który znajduje się na pierwszym piętrze, gdyż zdarzyło się kilkakrotnie, że czytelnicy wyrzucali przez nie książki. 3

Po wielokrotnym stwierdzeniu podrabiania lub posługiwania się cudzą kartą biblioteczną wprowadziliśmy wielofunkcyjną kartę procesorową ze zdjęciem wykonywanym na miejscu. Jak wynika z opisanych powyżej sytuacji, wprowadzaliśmy różne zabezpieczenia w miarę pojawiania się różnych zagrożeń. Cały czas musimy dostosowywać się do pomysłowości naszych klientów. Staramy się już niektóre pomysły przewidywać i z góry zabezpieczać się przed nimi, ale jak wiadomo... Polak potrafi. ZABEZPIECZENIE SYSTEMÓW KOMPUTEROWYCH Jak ważne jest prawidłowe funkcjonowanie sieci komputerowej w skomputeryzowanej bibliotece, nie trzeba nikogo przekonywać. Znane są również wszystkim różnego rodzaju praktyki hakerskie, szczególnie częste w środowiskach akademickich, niezależnie od awarii urządzeń sieciowych i serwerów z przyczyn technicznych. Od początku pracy w sieci przeżywaliśmy różne awaryjne sytuacje spowodowane bardzo często właśnie przez takich dociekliwych lub dowcipnych studentów. Ogólne zabezpieczenia sieciowe Używany przez naszą Bibliotekę sieciowy system operacyjny Novell 5.1 zawiera podstawowe zabezpieczenia poprzez usługę NDS, wspomaganą przez SSL, który jest standardowym protokołem internetowym zapewniającym bezpieczeństwo danych poufnych przechodzących przez Internet. Aby zapewnić bezpieczeństwo serwera Biblioteki Głównej Akademii Ekonomicznej i uniemożliwić dostęp do niego osobom niepowołanym, zastosowano ustawienia powodujące, że serwer Biblioteki jest niewidoczny dla innych serwerów uczelnianych pracujących w Novellu, a więc używających protokołu IPX. Zabezpieczenia terminali Biblioteka udostępnia użytkownikom ponad 40 terminali zlokalizowanych we wszystkich czytelniach, wypożyczalni oraz sali katalogowej. Podstawowa grupa terminali służy do przeglądania lokalnych baz danych zainstalowanych na serwerze bibliotecznym oraz zdalnego przeszukiwania katalogu Biblioteki umiejscowionego na serwerze Victoria (AGH). Terminale te wyposażone są w dyski twarde oraz system operacyjny Windows95. Aby uniemożliwić użytkownikom niedozwolone operacje, stacje dyskietek zabezpieczone zostały specjalnymi zamykanymi wkładkami. Do podstawowego zabezpieczenia terminali służy zainstalowany na serwerze zestaw aplikacji Z.E.N. Works firmy Novell. Z.E.N. Works umożliwiają administratorowi sieci lokalnej przeprowadzenie takich istotnych z punktu widzenia zabezpieczeń sieciowych czynności jak: zdefiniowanie grup użytkowników, przypisanie ich do konkretnych stacji roboczych (terminali) oraz określenie, z jakich aplikacji mogą oni korzystać; kontrolowanie pulpitów, preferencji i ustaleń stacji roboczych użytkowników; wyłączenie tych cech Windows95/98/NT, które mogą być zagrożeniem dla bezpieczeństwa sieci (dostęp do opcji Mój komputer, Otoczenie sieciowe i innych); automatyczne aktualizowanie oprogramowania bez włączania w to użytkowników. 4

Inna grupa komputerów przeznaczonych dla użytkownika to komputery internetowe. Z samej definicji mają służyć one do przeszukiwania Internetu za pomocą popularnych wyszukiwarek. Na każdym z tych komputerów jest zainstalowany folder z przygotowanymi przez bibliotekarzy linkami do katalogów innych bibliotek, serwisów informacyjnych, serwisów giełdowych oraz innych użytecznych zasobów informacyjnych. Jednakże, jak wiadomo, użytkownik ma możliwość wybrania w przeglądarce dowolnego adresu internetowego. Aby uniemożliwić nieograniczone i niekontrolowane surfowanie po Internecie, został zainstalowany na serwerze program AdClose firmy River s Edge Software. Jedną z cech programu jest możliwość zdefiniowania listy stron internetowych zawierających treści, których nie chcemy udostępniać użytkownikom. Za pomocą tego programu możemy zablokować dostęp do stron zawierających w adresach lub w tytułach takie słowa (również w języku polskim), jak np. porno, sex itd. W praktyce naszej biblioteki najbardziej potrzebne okazało się zablokowanie dostępu do popularnych polskich portali internetowych (Onet, Wirtualna Polska i in.) oferujących poza możliwością przeszukiwania zasobów sieciowych darmowy dostęp do kont poczty elektronicznej. Ponadto w trosce o bezpieczeństwo naszej sieci lokalnej na komputerach internetowych wyłączono pewne możliwości Windows. Archiwizacja danych i backup systemu Do archiwizacji lokalnych baz danych i innych aplikacji wykorzystywanych zarówno przez użytkowników, jak i pracowników Biblioteki używamy nagrywarki CDRW umożliwiającej zapisywanie i odczytywanie plików na CD-ROM-ach. Archiwizacja jest przeprowadzana co tydzień, zaś CD-ROM z zarchiwizowanymi danymi jest przechowywany w ogniotrwałej kasie pancernej. Księgarnia funkcjonująca przy Bibliotece używa programu KSI firmy Televox zainstalowanego na naszym serwerze. Każdego dnia po zakończeniu pracy księgarni najnowsze dane z transakcjami zabezpieczane są na specjalnej dyskietce ZIP o pojemności 100 Mb. Do zabezpieczenia systemu Novell jest używany mirror wykonywany w czasie rzeczywistym na osobnym dysku sieciowym zainstalowanym w serwerze. Oprócz tego okresowo wykonywany jest dodatkowy mirror systemu na wyjmowalnym twardym dysku, przechowywanym w kasie pancernej. Ochrona antywirusowa Podstawowym zabezpieczeniem chroniącym przed wirusami jest program Norton Antivirus firmy Symantec. Program ten, zainstalowany na serwerze i końcówkach, ma następujące możliwości: - automatyczne skanowanie załączników poczty elektronicznej (Outlook i in.); - unieszkodliwianie makrowirusów w dokumentach MS Office; - skanowanie na bieżąco (funkcja autoochrona ) wszystkie uruchamiane, kopiowane lub pobierane z sieci pliki; - skanowanie zasobów serwera w wyznaczonym przez administratora czasie; - odseparowanie podejrzanych plików i odesłanie ich przez Internet do zbadania w centrum badań antywirusowych firmy Symantec; - uaktualnianie definicji wirusów przez Internet. 5

Poza tym programem używany jest także polski program antywirusowy MKS_VIR firmy Apexim, stosowany głównie do sprawdzania dyskietek użytkowników chcących skopiować pliki zapisane na naszym serwerze lub ściągnięte z Internetu. KOSZTY RÓŻNEGO RODZAJU ZABEZPIECZEŃ Koszty omówionych zabezpieczeń są ogromne. Składają się na nie koszty projektów, zakupu urządzeń i ich instalacji, koszty utrzymania i aktualizacji, zwłaszcza licencji na oprogramowanie i ich nowsze, a co za tym idzie ulepszone wersje. Rocznie na ten cel wydaje się w naszej bibliotece ponad 100 tys. zł. ZAKOŃCZENIE Polityka bezpieczeństwa w instytucji musi być polityką długofalową, przemyślaną i konsekwentną, ale niestety, bardzo często tak nie jest. Brak jej przede wszystkim w skali uczelni, działania biblioteki są często w tym zakresie oderwane od całości, stąd znacznie wyższe koszty ochrony niż mogłyby być, gdyby opracowano i wdrożono ogólnouczelniany system bezpieczeństwa zasobów. Bardzo często różne drobne, a nawet większe kradzieże lekceważone są przez władze uczelni, które uważają, że dobre zabezpieczenia będą znacznie kosztowniejsze niż pojedyncze kradzieże. Należy mieć świadomość, że mimo najlepszych z możliwych systemów i sposobów zabezpieczania, nic nie zastąpi właściwych postaw pracowników wobec tego zagadnienia. Mam na myśli, np. zwracanie uwagi na osoby przychodzące do biblioteki, a zachowujące się niestandardowo, właściwy nadzór nad czytelnikami, wreszcie dbałość o powierzone mienie. Konieczna jest też właściwa polityka kadrowa w uczelni wobec służb zajmujących się ochroną mienia. 6