Załącznik nr 6.5. Procedury kontroli systemów informatycznych
Transkrypt
Załącznik nr 6.5. Procedury kontroli systemów informatycznych
Załącznik nr 6.5. Procedury kontroli systemów informatycznych Wykaz procedur: 1. Procedura weryfikacji wykazu zbiorów danych. Informacja o zbiorach danych używanych w księgowości jest zawarta w polityce rachunkowości. 2. Procedura weryfikacji wykazu programów. Informacja o programach używanych w księgowości jest zawarta w polityce rachunkowości. 3. Procedura sprawdzenia czytelności nośników z danymi archiwalnymi. Sposób zabezpieczenia dostępu do danych zostanie określony w polityce rachunkowości. Zagadnienia objęte procedurami z pkt 1, 2 i 3 zostaną wydzielone w postaci załącznika do polityki rachunkowości. 4. Procedura wykonania kopii bezpieczeństwa (DISZ będzie na bieżąco monitorował funkcjonowanie systemu kopii bezpieczeństwa) Lp. Rodzaj czynności 1. Wskazanie systemów i zbiorów danych podlegających zabezpieczeniu Osoba odpowiedzialna Upoważniony pracownik Kwestury 2. Podłączenie systemów i zbiorów danych do serwera kopii zapasowych oraz zakup odpowiednich licencji jeżeli zajdzie taka potrzeba 3. Kopie bezpieczeństwa wykonywane są Administratorzy DISZ automatycznie według wcześniej ustalonego harmonogramu przez dedykowany do tego celu system informatyczny 4. Administratorzy serwerów na których przechowywane są zbiory danych codziennie weryfikują czy wszystkie zadania kopii bezpieczeństwa wykonały się bez błędów i podejmują działania naprawcze jeśli takie miały miejsce Administratorzy DISZ 5. Kopie bezpieczeństwa danych zapisywane są na odpowiednio trwałe nośniki (np.: taśmy) i składowane w lokalizacjach które zapewniają nienaruszalność zawartych na nich informacji (np.: niepalny sejf, pomieszczenie z ograniczonym dostępem) Administratorzy DISZ 6. Niektóre zadania kopii bezpieczeństwa wykonywane są poza harmonogramem na specjalne żądanie Pracowników Kwestury (np.: Administratorzy DISZ Administratorzy DISZ po zamknięciu miesiąca księgowego) i na specjalny nośnik (np.: taśma typu WORM) Każda taka operacja jest odnotowana jest w odpowiednim protokole 5. Procedura sprawdzenia czytelności nośników (Nośniki będą weryfikowane nie rzadziej niż co pół roku) Lp. Rodzaj czynności 1. Wydobycie nośnika z miejsca składowania oraz fizyczna weryfikacja jego stanu Osoba odpowiedzialna Administratorzy DISZ 2. Weryfikacja możliwości odczytu danych z nośnika Administratorzy DISZ 3. Odtworzenie plików i innych treści zawartych na nośniku Administratorzy DISZ 4. Weryfikacja poprawności i integralności danych zawartych na nośniku Upoważniony Pracownik Kwestury 5. Jeżeli nośnik zawiera dane starsze niż przewiduje to Ustawa o Rachunkowości (5 lat) możliwe jest komisyjne jego zniszczenie Administratorzy DISZ w porozumieniu z Upoważnionym Pracownikiem Kwestury 6. Ponowne złożenie danych w miejscu przechowywania Administratorzy DISZ