ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Podobne dokumenty
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

POLITYKA E-BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Szczegółowy opis przedmiotu zamówienia:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

11. Autoryzacja użytkowników

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

1. Zakres modernizacji Active Directory

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WorkshopIT Komputer narzędziem w rękach prawnika

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Praca w sieci z serwerem

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

DESlock+ szybki start

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Marcin Soczko. Agenda

Rozdział I Zagadnienia ogólne

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Sieciowa instalacja Sekafi 3 SQL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bringing privacy back

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Zalecenia i wytyczne dla Uz ytkowniko w systemu CEPiK 2.0 w zakresie bezpieczen stwa i ochrony danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Urzędu Gminy Trzcinica, Trzcinica ul.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sieci bezprzewodowe WiFi

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Bezpieczeństwo usług oraz informacje o certyfikatach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

SMB protokół udostępniania plików i drukarek

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

1 Postanowienia ogólne

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Transkrypt:

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1

Załącznik Nr 1 do Część II SIWZ SPIS TREŚCI 1 KONTROLA DOSTĘPU... 3 2 KRYPTOGRAFIA... 3 3 SIEĆ... 4 4 SERWERY... 4 5 STACJE ROBOCZE... 5 6 OCHRONA ANTYWIRUSOWA... 5 7 KOPIE ZAPASOWE... 5 8 MONITOROWANIE... 5 9 AUDYTY I TESTY BEZPIECZEŃSTWA INFORMATYCZNEGO... 5 10 ZASADY ROZWOJU I WDRAŻANIA OPROGRAMOWANIA... 5 2

1 KONTROLA DOSTĘPU Załącznik Nr 1 do Część II SIWZ 1. Uzyskanie dostępu do systemów informatycznych musi być poprzedzone pomyślnym przejściem identyfikacji i uwierzytelniania. 2. Każdy użytkownik musi posiadać indywidualne konto, pozwalające go jednoznacznie zidentyfikować i rozliczyć z wykonanych działań. 3. Muszą być stosowane hasła dostępowe statyczne, zmieniane raz na miesiąc. 4. Musi istnieć możliwość założenia konta awaryjnego z prawami administratora. Konto awaryjne jest dodatkowym kontem administracyjnym w systemie. Hasło jest przechowywane w bezpieczny sposób na wypadek, gdyby potrzeba było skorzystać z konta w sytuacji awaryjnej (np. potrzeba dostania się do systemu w przypadku braku dostępności administratorów). 5. Uwzględniona musi być zasada przyznawania minimalnych uprawnień. 6. Musi istnieć możliwość zaszyfrowania zasobów zawierających dane podlegające podwyższonej ochronie (Tajemnica PSE S.A.). Dane o podwyższonej ochronie są danymi sklasyfikowanymi wewnętrznie przez PSE S.A. jako Tajemnica PSE S.A. Dla danych o podwyższonej ochronie wymagana jest dodatkowa forma zabezpieczenia w postaci możliwości zaszyfrowania samych dokumentów lub katalogów/nośników je zawierających. 7. Wymagania odnośnie haseł: a) minimalna długość hasła wynosi osiem (8) znaków, b) hasło musi składać się z dużej i małej litery oraz cyfry lub znaku specjalnego, c) hasło musi być zmieniane nie rzadziej niż co 30 dni, d) hasło nie może być banalne i łatwe do odgadnięcia oraz być hasłem słownikowym, e) to samo hasło nie może być użyte w dziesięciu (10) kolejnych zmianach hasła, f) hasła nie mogą być włączone do skryptów login (zapisywanych na twardych dyskach) lub w aplikacjach, g) hasła muszą być przechowywane w formacie zaszyfrowanym. 8. Istnieje możliwość blokowania kont po nieudanych próbach zalogowania z możliwością dostosowania tych ustawień. 2 KRYPTOGRAFIA 1. System (aplikacja) musi umożliwiać zaszyfrowania informacji przesyłanych przez sieci publiczne, gwarantującej ich poufność i integralność. 2. Kryptograficzna ochrona informacji musi mieć zastosowanie w następujących przypadkach: a) zdalnego dostępu administracyjnego do serwerów i urządzeń sieciowych, b) transmisji informacji stanowiących tajemnicę firmy lub danych wymagających potwierdzenia integralności pomiędzy lokalizacjami, c) dostępu użytkowników do zasobów informacyjnych udostępnianych przez system (aplikację) poprzez sieci publiczne. 3. Zabezpieczenia, które są dopuszczone do stosowania w systemie i połączeniach do niego: Protokół AES wykorzystujący klucz o długości 256 bitów. Protokół 3DES o Dopuszczalny warunkowo: AES o długości klucza 192 lub 128 bitów. Funkcje skrótu: SHA-512, SHA-265 o Dopuszczalne warunkowo: SHA1, MD5. Dla protokołu SSL dopuszczana wersja to 3.0 lub wyższa (w przyszłości), TLS 1.0 lub wyższa. W PKI długość klucza prywatnego i publicznego o długości minimum 1024 bitów. 3

3 SIEĆ Załącznik Nr 1 do Część II SIWZ 1. Zdalny dostęp użytkowników PSE S.A. do wewnętrznych zasobów systemu (aplikacji) za pośrednictwem sieci publicznych będzie możliwy wyłącznie z wykorzystaniem protokołów zapewniających bezpieczną identyfikację, uwierzytelnianie oraz poufność i integralność przesyłanych danych z wykorzystaniem technologii szyfrowania transmisji danych. 4 SERWERY 1. Serwery nie będą udostępniać innych usług i zasobów, które nie są zgodne z ich przeznaczeniem. 2. Zdalny dostęp administracyjny do serwerów zawierających dane wrażliwe musi odbywać się wyłącznie z wykorzystaniem mechanizmów kontroli dostępu oraz technologii szyfrowania. 3. Jeżeli system operacyjny serwera dysponuje możliwością wyświetlania banera informacyjnego, przed rozpoczęciem procesu identyfikacji i weryfikacji tożsamości użytkownika, mechanizm ten będzie stosowany. 4. Konfiguracje wszystkich serwerów musi przejść utwardzanie (hardening) na podstawie zaleceń producentów wykorzystywanego oprogramowania oraz ogólnie uznanych za poprawne zasad i standardów bezpieczeństwa. W szczególności hardening powinien obejmować: a) instalację wyłącznie niezbędnych pakietów oprogramowania (lub usunięcie zbędnych), b) określenie polityki haseł i polityki blokowania kont użytkowników, c) instalację i uruchamianie wyłącznie niezbędnych usług sieciowych (lub wyłączenie zbędnych), d) ustalenie restrykcyjnych praw dostępu do wszystkich krytycznych obiektów w systemie, e) ustalenie parametrów jądra systemu oraz stosu protokołów sieciowych (rejestry systemowe), f) parametry udostępnionych usług sieciowych. 5. Wszystkie serwery o podwyższonym poziomie bezpieczeństwa, powinny posiadać zaimplementowane narzędzia sprawdzające integralność systemu plików, pozwalające wykryć próby nieautoryzowanych zmian (w plikach konfiguracyjnych systemu operacyjnego, aplikacjach i danych). 6. Informacje limitowane i niejawne, przechowywane przez użytkowników na serwerach muszą być zabezpieczone mechanizmami kontroli dostępu wbudowanymi w system plików gwarantującymi ich poufność i dostępność wyłącznie dla ich właściciela, dane limitowane dodatkowo metodami kryptograficznymi. Wspomniane mechanizmy powinny też umożliwiać właścicielowi zabezpieczanych danych określenie innych użytkowników, którzy będą mieli do nich dostęp, oraz zapewnić ich odtworzenie w przypadku utraty hasła do danych. 7. Systemy operacyjne przechowujące limitowane i niejawne informacje powinny posiadać włączone mechanizmy śledzenia zdarzeń i rozliczalności (audyt i accounting) pozwalające jednoznacznie zidentyfikować użytkownika lub proces, który wykonał określone działania lub zmiany w systemie. 8. Systemy operacyjne serwerów muszą rejestrować wszystkie istotne z punktu widzenia bezpieczeństwa zdarzenia, w szczególności: udane i nieudane próby logowania użytkowników, zmiany haseł, próby przekraczania uprawnień. 9. Systemy operacyjne oraz aplikacje produkcyjne będą umożliwiać instalację poprawek, a szczególnie dotyczących bezpieczeństwa. Powinny też zapewniać możliwość wykonywania kopii bezpieczeństwa danych należących do programów systemowych i aplikacji produkcyjnych. 10. W celu zapewnienia odpowiedniego poziomu niezawodności oraz wydajności serwerów, będą stosowane odpowiednie rozwiązania sprzętowe i programowe (macierze dyskowe, klastry). 4

5 STACJE ROBOCZE Załącznik Nr 1 do Część II SIWZ 1. Aplikacje klienckie na stacjach roboczych będą umożliwiać pracę z systemem dopiero po właściwym uwierzytelnieniu użytkownika (może być zintegrowane z mechanizmami systemowymi, domenowymi itp.). 6 OCHRONA ANTYWIRUSOWA 1. Na poziomie serwerów ochrona antywirusowa musi obejmować wszystkie ich zasoby, tj. pliki systemowe, uruchomione aplikacje oraz przetwarzane w nich dane. Dodatkowo muszą być uwzględnione specyficzne funkcje spełniane przez serwer. 2. Oprogramowanie antywirusowe musi być zainstalowane na wszystkich serwerach, lub jeśli nie jest to możliwe należy wyselekcjonować serwery, które zostaną objęte ochroną antywirusową. 3. Serwery będą umożliwiać aktualizację sygnatur programów antywirusowych. 7 KOPIE ZAPASOWE 1. Serwery muszą umożliwiać wykonywanie kopii zapasowej: systemu, zainstalowanego oprogramowania użytkowego oraz przetwarzanych danych. 8 MONITOROWANIE 1. Wszystkie systemy muszą posiadać włączone mechanizmy rejestrowania zdarzeń w zakresie wykrywania naruszeń bezpieczeństwa i awarii. 2. Wszystkie systemy informatyczne, w których rejestruje się zdarzenia muszą umożliwiać synchronizację czasu w domenie AD lub do serwera NTP. 3. Systemy oraz aplikacje informatyczne muszą posiadać możliwość przesyłania logów do zewnętrznego serwera syslog. 4. Systemy i aplikacje muszą umożliwiać przechowywanie logów przez okres co najmniej dwóch lat. 5. Do systemów, w których przetwarzane są dzienniki zdarzeń lub ich archiwa, mogą mieć dostęp wyłącznie osoby uprawnione. Systemy powinny zapewniać integralność dzienników zdarzeń. 9 AUDYTY I TESTY BEZPIECZEŃSTWA INFORMATYCZNEGO 1. System informatyczny musi pomyślnie przejść wewnętrzny audyt bezpieczeństwa, w oparciu o opracowane założenia bezpieczeństwa. 2. Audyty bezpieczeństwa nowych systemów informatycznych muszą być elementem odbioru i akceptacji prac świadczonych przez firmy zewnętrzne. 10 ZASADY ROZWOJU I WDRAŻANIA OPROGRAMOWANIA 1. Systemy informatyczne o podwyższonym poziomie bezpieczeństwa muszą zapewniać mechanizmy bezpiecznej identyfikacji i weryfikacji tożsamości użytkowników. Domyślną metodą weryfikacji tożsamości w systemach informatycznych jest zastosowanie haseł 5

Załącznik Nr 1 do Część II SIWZ dostępowych. Wymaganie zastosowania innej lub dodatkowej metody weryfikacji musi być określone na poziomie założeń bezpieczeństwa dla poszczególnych systemów informatycznych. 2. Dostęp użytkowników do wrażliwych funkcji oraz limitowanych i niejawnych informacji przetwarzanych w systemach informatycznych musi być kontrolowany i ograniczany z wykorzystaniem mechanizmów sterowania dostępem i gradacji uprawnień. 3. Dane wejściowe systemów informatycznych przetwarzających limitowane i niejawne informacje muszą podlegać potwierdzaniu ważności, kontroli i filtracji tak, aby zapewnić, że są poprawne i właściwe. Sprawdzanie wprowadzanych danych musi obejmować minimalnie wykrywanie następujących błędów: a) wartości spoza dopuszczalnego zakresu, b) niewłaściwe znaki w polach danych, c) brakujące lub niekompletne dane, d) przekraczanie górnych i dolnych ograniczeń wielkości danych, e) nieuprawnione lub niespójne dane kontrolne. 4. Systemy informatyczne przetwarzające wrażliwe informacje powinny posiadać włączony mechanizm szczegółowego audytu zdarzeń pozwalający jednoznacznie zidentyfikować użytkownika i administratora, który dokonał zmian w systemie lub danych. 5. Powinna powstać dokumentacja powykonawcza opisująca wszystkie zastosowane mechanizmy bezpieczeństwa. Pozytywna ocena udokumentowanych mechanizmów bezpieczeństwa będzie jednym z warunków odbioru. 6