Załącznik nr 6.5. Procedury kontroli systemów informatycznych

Transkrypt

Załącznik nr 6.5. Procedury kontroli systemów informatycznych
Załącznik nr 6.5.
Procedury kontroli systemów informatycznych
Wykaz procedur:
1. Procedura weryfikacji wykazu zbiorów danych. Informacja o zbiorach danych
używanych w księgowości jest zawarta w polityce rachunkowości.
2. Procedura weryfikacji wykazu programów. Informacja o programach używanych w
księgowości jest zawarta w polityce rachunkowości.
3. Procedura sprawdzenia czytelności nośników z danymi archiwalnymi. Sposób
zabezpieczenia dostępu do danych zostanie określony w polityce rachunkowości.
Zagadnienia objęte procedurami z pkt 1, 2 i 3 zostaną wydzielone w postaci
załącznika do polityki rachunkowości.
4. Procedura wykonania kopii bezpieczeństwa
(DISZ będzie na bieżąco monitorował funkcjonowanie systemu kopii bezpieczeństwa)
Lp. Rodzaj czynności
1.
Wskazanie systemów i zbiorów danych
podlegających zabezpieczeniu
Osoba odpowiedzialna
Upoważniony pracownik
Kwestury
2.
Podłączenie systemów i zbiorów danych do
serwera kopii zapasowych oraz zakup
odpowiednich licencji jeżeli zajdzie taka
potrzeba
3.
Kopie bezpieczeństwa wykonywane są
Administratorzy DISZ
automatycznie według wcześniej ustalonego
harmonogramu przez dedykowany do tego celu
system informatyczny
4.
Administratorzy serwerów na których
przechowywane są zbiory danych codziennie
weryfikują czy wszystkie zadania kopii
bezpieczeństwa wykonały się bez błędów i
podejmują działania naprawcze jeśli takie
miały miejsce
Administratorzy DISZ
5.
Kopie bezpieczeństwa danych zapisywane są
na odpowiednio trwałe nośniki (np.: taśmy) i
składowane w lokalizacjach które zapewniają
nienaruszalność zawartych na nich informacji
(np.: niepalny sejf, pomieszczenie z
ograniczonym dostępem)
Administratorzy DISZ
6.
Niektóre zadania kopii bezpieczeństwa
wykonywane są poza harmonogramem na
specjalne żądanie Pracowników Kwestury (np.:
Administratorzy DISZ
Administratorzy DISZ
po zamknięciu miesiąca księgowego) i na
specjalny nośnik (np.: taśma typu WORM)
Każda taka operacja jest odnotowana jest w
odpowiednim protokole
5. Procedura sprawdzenia czytelności nośników
(Nośniki będą weryfikowane nie rzadziej niż co pół roku)
Lp. Rodzaj czynności
1.
Wydobycie nośnika z miejsca składowania
oraz fizyczna weryfikacja jego stanu
Osoba odpowiedzialna
Administratorzy DISZ
2.
Weryfikacja możliwości odczytu danych z
nośnika
Administratorzy DISZ
3.
Odtworzenie plików i innych treści zawartych
na nośniku
Administratorzy DISZ
4.
Weryfikacja poprawności i integralności
danych zawartych na nośniku
Upoważniony Pracownik
Kwestury
5.
Jeżeli nośnik zawiera dane starsze niż
przewiduje to Ustawa o Rachunkowości (5 lat)
możliwe jest komisyjne jego zniszczenie
Administratorzy DISZ w
porozumieniu z
Upoważnionym
Pracownikiem Kwestury
6.
Ponowne złożenie danych w miejscu
przechowywania
Administratorzy DISZ

Podobne dokumenty