Załącznik nr 5 do Zarządzenia 5.2011 Plan kont
Transkrypt
Załącznik nr 5 do Zarządzenia 5.2011 Plan kont
Załącznik Nr 5 do Zarządzenia Nr 5/2011 Burmistrza Miasta i Gminy Bogatynia z dnia 26 stycznia 2011 r. System ochrony danych i zbiorów System URZAD_NT został całkowicie zrealizowany przy użyciu narzędzi i Systemu Zarządzania Relacyjną Bazą Danych (RDBMS) firmy ORACLE. Do projektu wykorzystano metodykę i narzędzia ORACLE Designer 2000 (obecnie część Oracle IDS), a do produkcji oprogramowania narzędzia ORACLE Forms i ORACLE Reports. Graficzny interfejs użytkownika dostępny jest z systemu Windows 95/98/NT/2000/XP. Kopiowanie i odtwarzanie danych wykonywane jest przy użyciu standardowych funkcji narzędzi ORACLE. Program posiada własny rozbudowany system zabezpieczeń dostępu do określonego zakresu funkcji na wybranym fragmencie danych. Niezależnie od tego funkcjonują zabezpieczenia zarówno systemu operacyjnego, jak i standardowe zabezpieczenia RDBMS. System jest zrealizowany w architekturze dwuwarstwowej (klient/serwer) oraz w architekturze trójwarstwowej. Jest ona od wielu lat uznawana za najlepsze rozwiązanie dla aplikacji baz danych. Jako motor bazy danych oraz środowisko klienta wykorzystana została wersja 8 (i wyższe, począwszy od 8.1.7) Systemu Zarządzania Relacyjną Bazą Danych firmy ORACLE. Wszyscy użytkownicy systemu korzystają poprzez sieć informatyczną urzędu z jednej centralnej bazy danych osadzonej na wydzielonej maszynie serwera bazy danych. Połączenie aplikacji klientów z serwerem zrealizowane jest z wykorzystaniem protokołu ORACLE SQL*Net. Protokołem transportowym jest TCP/IP gwarantujący największą stabilność systemu (ze względu na powszechność). Aplikacje wyposażono w rozbudowany tryb swobodnego tworzenia zapytań względem praktycznie dowolnych kluczy, co usprawnia pracę i korzystanie z zasobów słownikowych. Wprowadzone jest pojęcie "operatora programu" wraz z przypisanym mu zakresem uprawnień do korzystania z poszczególnych elementów systemu (zakaz dostępu, możliwość jedynie czytania danych lub pełne uprawnienia do edycji zasobów). Aplikacje zostały stworzone ze szczególnym uwzględnieniem bezpieczeństwa pracy. Cecha ta zrealizowana została na dwóch poziomach. Z jednej strony kontrolowane są prawa dostępu operatora do poszczególnych funkcji systemu, z drugiej zaś stworzone zostały zabezpieczenia, które w znacznym stopniu gwarantują zachowanie spójności danych w przypadku awarii sprzętu. System napisany został przy maksymalnym wykorzystaniu możliwości wynikających z przyjętej techniki otwieranych kolejno okien i rozwijanych menu. Struktura systemu z jednej strony zapewnia bardzo dużą efektywność i pewność działania, z drugiej strony powiązania pomiędzy poszczególnymi elementami są na tyle elastyczne, aby bez większych problemów można było zrekonfigurować interfejsy. ZSI URZĄD NT JEST SYSTEMEM BEZPIECZNYM 1) Dostęp do systemu odbywa się na podstawie identyfikatora i hasła z konfigurowalnymi przez administratora restrykcjami osiągającymi poziom nie niższy, niż wymaga tego ustawa o ochronie danych osobowych (ustawa z dnia 29.08.97, Dz. Ust. 133 poz. 883 z późniejszymi zamianami). Hasła są kodowane i dopiero w takiej postaci przesyłane w sieci. Każdy użytkownik ma dostęp do systemu na podstawie własnego identyfikatora i hasła. Hasło nie może być zdekodowane przy pomocy innych niż RDBMS zewnętrznych mechanizmów. W szczególności nie jest tez znane administratorowi. Restrykcje ich dotyczące są następujące: a) ważność hasła: - możliwość ustawienia okresu ważności hasła w dniach, - możliwość ustawienia okresu zablokowania hasła po upłynięciu jego ważności w dniach, b) przechowywanie hasła historycznego: - możliwość ustawienia liczby przechowywanych haseł, - możliwość ustawienia okresu przechowywania haseł w dniach, c) blokowanie konta przy nieudanym zalogowaniu: - możliwość zablokowanie konta po n nieudanych próbach logowania, - możliwość ustawienia czasu zablokowanie konta na n dni, d) dołączenie funkcji weryfikacji hasła: - możliwość porównania hasła i identyfikatora oraz odrzucenia takiego hasła, które jest zbyt podobne do identyfikatora (warunki podobieństwa można zdefiniować w trakcie pisania procedury), - możliwość kontroli minimalnej długości hasła, - możliwość kontroli czy hasło nie jest zbyt proste (kryteria te można zdefiniować, przez podanie ciągów alfanumerycznych, które nie będą akceptowane jako hasło), - kontrolę czy hasło zawiera co najmniej jedną literę, jedną cyfrę oraz jeden znak przestankowy, - sprawdzenie czy nowe hasło jest różne od starego (warunki podobieństwa można zdefiniować w trakcie pisania procedury), e) dodatkowo można kontrolować parametry sesji użytkownika - czas wykorzystania CPU w sesji w jednostkach 0,001 sekundy, - czas wykorzystania CPU w procesie w jednostkach 0,001 sekundy, - maksymalny czas połączenia w minutach, - maksymalny czas bezczynności w minutach, - liczba dopuszczalnych sesji równoległych, - liczba bloków sesji, - liczba bloków procesu, - ilość dostępnej pamięci w SGA w KB, - koszt zasobów w jednostkach usługowych. 2) Rozdzielność danych i programu oraz komunikacja pomiędzy nimi odbywa się za pośrednictwem struktury pośredniczącej – tzw. motoru bazy danych opartego na standardzie języka SQL. Jako baza danych dla aplikacji na dziś jest preferowany RDBMS ORACLE w wersji 10g (rel.2), możliwe jest zastosowanie również starszych wersji, począwszy od wersji 8.1.7. Jest to środowisko, do którego dostęp jest uzyskiwany przy wykorzystaniu języka SQL. Dla tego środowiska dane (tabele) oraz program są rozdzielone. Część kodu w postaci procedur, funkcji oraz pakietów składowanych, a także wyzwalaczy jest przechowywana również w bazie danych. Takie rozwiązanie zaproponowane przez ORACLE pozwala na zgrupowanie w jednym miejscu danych oraz modułów umożliwiających i ujednolicających metody dostępu do nich. Dzięki temu możliwe jest zapewnienie spójności operacji wykonywanych z poziomu interface’u programu oraz w trybie wsadowym. Podlegają one temu samu schematowi ich przetwarzania. Natomiast część kliencka systemu w postaci zbioru formularzy ekranowych, raportów i bibliotek jest składowana i pobierana z innego źródła (np. może być przechowywana na lokalnych dyskach stanowisk bądź w zasobach serwera plików). Istnieje również możliwość składowania ich jako specyficznych obiektów bazy danych ze wszystkimi restrykcjami dotyczącymi sterowania dostępem do zasobów. 3) System URZĄD NT jest zintegrowany na tyle, by uniknąć redundancji danych poza sytuacjami bezwzględnie koniecznymi, określonymi przez ustawy obowiązujące w samorządzie bądź koniecznymi do zapewnienia odpowiedniej wydajności. System jest projektowany z założeniem znacznej autonomiczności poszczególnych jego modułów. Przy takim rozwiązaniu można w miarę swobodnie łączyć komponenty w tym i (oczywiście przy pewnych modyfikacjach) używać podsystemów innej produkcji. Przyjęte rozwiązanie wymaga jednak, aby poszczególne moduły posiadały własne kopie niektórych słowników z identyfikatorami umożliwiającymi porównywanie i wymianę danych. W ramach całego systemu występują redundancje, ale są one zamierzone, co wynika m.in. z przyjęcia założenia dotyczącego nadrzędności danych znajdujących się w zasobach poszczególnych podsystemów nad danymi systemu jako całości. Istnieje natomiast mechanizm umożliwiający wymianę informacji między aplikacjami, z którego można korzystać tak, jak z centralnego słownika. Dane w modułach są wprowadzane na podstawie dokumentów. Przyjmujemy również naczelną rolę pewnych podsystemów w gromadzeniu określonych partii informacji (np. zasoby Ewidencji Ludności jako zasób najistotniejszy z punktu widzenia gromadzenia danych osobowych). Natomiast poszczególne moduły rozpatrywane jako samodzielne jednostki programowe są już od redundancji wolne. Jednym z elementów systemu jest wspomniany powyżej Centralny Słownik Systemu, którego zadaniem jest umożliwienie utrzymania spójności zasobów poszczególnych modułów. Umożliwia on wymianę informacji między podsystemami oraz budowanie pewnych statystyk, jednakże z wyłączeniem pełnego przekroju przez wszystkie dane osobowe, aby zachować zgodność z ustawą (o ochronie danych osobowych). 4) W systemie URZĄD NT zastosowany został maksymalny, przyjazny dla środowiska pracy (w tym użytkownika) i bezpieczeństwa urzędu, sposób archiwizacji danych. System umożliwia przechowywanie w swoich strukturach danych archiwalnych przez okres wymagany przez prawo. Po tym czasie można wykonać eksport wybranych danych (np.: zależnych od daty) do pliku tekstowego ze ściśle zdefiniowanym formatem. 5) W systemie URZĄD NT zastosowana została transakcyjność przetwarzania. W szczególności dotyczy to operacji finansowanych oraz autoryzacja elektronicznego obiegu dokumentów. Awarie systemu nie powodują utraty ani zafałszowania danych. W sytuacjach, gdzie wymagany jest długi czas aktywności operatora, aby nie zmuszać go do zakończenia transakcji w sytuacji, gdy nie jest całkowicie pewny jakości wprowadzonych informacji i z drugiej strony, nie wymuszać na nim przerywania akcji, został wprowadzony mechanizm tzw. „długich transakcji” dający odpowiedni komfort pracy operatorom systemu i gwarantujący właściwą jakość, bezpieczeństwo i zachowanie transakcji nawet podczas edycji dużej ilości danych. Każda operacja na danych jest rejestrowana w systemie za pomocą pól: a) data wprowadzenia, b) operator wprowadzający, c) d) e) f) data ostatniej modyfikacji, operator ostatniej modyfikacji, data usunięcia, operator usunięcia, ZSI URZĄD NT JEST SYSTEMEM ŁATWYM W ADMINISTROWANIU 1) Projektowanie i technologia projektowania odbyły się w wyraźnych rozłącznych modułach. Spełnienie takiego warunku zapewnia ORACLE Designer, narzędzie, w którym jest projektowany system. URZĄD NT ma budowę modułową i może pracować w różnych konfiguracjach. Liczba zainstalowanych aplikacji i stanowisk uzależniona jest od potrzeb użytkownika. 2) System URZĄD NT jest zdolny do pracy na wielu platformach systemów operacyjnych. Może być dostarczany (po uprzedniej kompilacji) na wszystkie platformy systemów operacyjnych, na których może być instalowane oprogramowanie ORACLE. Jako zalecane można tu wymienić Windows NT, Unix, Linux oraz Novell. 3) System URZĄD NT został zaprojektowany tak by istniała łatwa możliwość dodawania nowych modułów i funkcji w przyszłości. Ze względu na swoją architekturę system jest w pełni skalowalny i modyfikowalny. 4) System URZĄD NT posiada jawną i udokumentowaną na piśmie strukturę danych. Ponieważ produkcja systemu odbyła się przy wykorzystaniu narzędzia wspomagającego prace analityczno-projektowe firmy ORACLE Designer 2000, użytkownik otrzymuje pełną, obszerną dokumentację projektową zawierającą m.in. opis obiektów bazy danych i kody składowanych na bazie elementów systemu. Ponieważ baza danych jest obsługiwana przy użyciu dobrze znanych mechanizmów i narzędzi administracyjnych, przy posiadaniu odpowiednich uprawnień można na bieżąco śledzić jej poszczególne elementy. Dokumentacja techniczna zawiera informacje o wszystkich obiektach znajdujących się w zasobach bazy danych tzn.: a) tabelach: - budowa tabel, - atrybuty tabel, - relacje między tabelami, - klucze, - wyzwalacze bazowe, - więzy kontrolne wewnątrz tabeli, b) perspektywach (view), c) podprogramach składowanych: - pakietach, - funkcjach, - procedurach, d) rolach sterujących dostępem, e) synonimach. Oprócz tego użytkownik dostaje listę modułów, z których składa się system wraz z odpowiednią dokumentacją. Moduły są składowane w systemie plików, ale mogą również zostać złożone jako zasób bazy danych (np. w celu zwiększenia bezpieczeństwa i ich ochrony). ZSI URZĄD NT JEST PRZYJAZNY DLA UŻYTKOWNIKA 1) Interfejs użytkownika jest intuicyjny, konsekwentnie stosowany we wszystkich modułach. Końcowy użytkownik komunikuje się z systemem za pomocą ujednoliconego dla wszystkich aplikacji, graficznego interfejsu ORACLE Forms. Interfejs graficzny posiada także standardową, pełną obsługę z poziomu klawiatury. 2) System URZĄD NT jest odporny na błędy operatora sprzętu i swoje własne w stopniu przynajmniej takim, by nie dokonywał niesygnalizowanych zapisów lub uszkodzeń własnych. System jest transakcyjny, a więc zachowany jest ciąg operacji wykonywany na współdzielonych zasobach przeprowadzający system z jednego stanu w drugi. Zapis w bazie sygnalizowany jest odpowiednim oknem potwierdzenia. Każdy użytkownik ma zdefiniowane uprawnienia do danych i funkcji aplikacji. 3) System URZĄD NT zawiera w sobie nowoczesne rozwiązania typu Internet. Kod źródłowy oprogramowania jest mało zależny od platformy systemowej i po modyfikacjach może zostać dostosowany do pracy z Internetem. Wymaga to dokupienia narzędzia Internet Application Server firmy ORACLE. 4) System łatwo poddaje się modyfikacjom wynikającym ze zmian organizacyjnych i strukturalnych. Każdy użytkownik przypisany jest do określonego podsystemu lub modułu. W ramach podsystemu uzyskuje uprawnienia do danych, a w ramach modułu uprawnienia do funkcji. Administrator systemu bezproblemowo, w sytuacji zmian organizacyjnych lub strukturalnych, może wszystkie te uprawnienia modyfikować. ZSI URZĄD NT SPEŁNIA WYMAGANIA USTAWY O OCHRONIE DANYCH OSOBOWYCH 1) Podsystemy wchodzące w skład systemu umożliwiają udostępnienie na piśmie, w powszechnie zrozumiałej formie, treści danych o każdej osobie, której dane są przetwarzane wraz z następującymi informacjami: a) b) c) d) data pierwszego wprowadzenia danych, źródła pochodzenia danych, identyfikatora użytkownika wprowadzającego dane, komu i w jakim zakresie dane zostały udostępnione, jeśli przewidziane jest udostępnianie danych innym podmiotom, chyba, że dane te traktuje się jako dane powszechnie dostępne, e) informacji o odnotowanym sprzeciwie. 2) System URZĄD NT gromadzi dane i rejestruje datę pierwszego wprowadzenia, źródło pochodzenia, identyfikator użytkownika wprowadzającego i informacje, komu, kiedy i co zostało udostępnione. Dane te drukuje w postaci zaświadczenia o danych osobowych. Każdy słownik podsystemu przechowujący dane osobowe (Ustawa z dnia 29 sierpnia 1997 r.(1°) oraz Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 3 czerwca 1998 roku w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (2°) posiada następujące pola [zgodnie z § 16 (2°)]: a) data pierwszego wprowadzenia, b) data ostatniej modyfikacji, c) d) e) f) identyfikator operatora, który po raz pierwszy wprowadził dane, identyfikator operatora, który wykonał ostatnią modyfikację, źródło pochodzenia danych, sprzeciw, 3) Każdy podsystem udostępniający dane osobowe na zewnątrz urzędu jest wyposażony w mechanizm ich rejestracji. Zgodnie ze wspomnianą wyżej ustawą mechanizm ten obejmie rejestrację następujących danych: a) nazwisko i imię osoby, której dane udostępniono, b) PESEL osoby, której dane udostępniono, c) nazwa organizacji lub osoby, której udostępniono dane, d) data udostępnienia, e) identyfikator operatora dokonującego udostępnienia, f) zakres udostępnienia – nazwa wydanego wydruku, Mechanizm, o którym mowa jest uruchamiany na życzenie operatora obsługującego podsystem. 4) System prowadzi dziennik zdarzeń operacji na danych osobowych, umożliwia jego wydruk oraz selektywne przeglądanie pod kątem różnych rodzajów działań na danych. 5) Każdy podsystem rejestruje informacje, kto i kiedy zmienił zawartość rekordu. W przypadkach szczególnie istotnych dla integralności systemu lub z powodu przepisów prawa odnotowywane są fakty usunięcia rekordów (data, powód usunięcia, identyfikator usuwającego, zawartość rekordu). Konfiguracja tak rozumianych „dzienników zdarzeń operacji” ze względu bezpieczeństwa nie jest dostępna dla użytkownika. Obecnie aplikacja nie posiada opcji drukowania lub czytania z poziomu aplikacji takiego „dziennika zdarzeń operacji”, ale możliwe jest rozszerzenie jej o taką funkcjonalność. 6) System URZĄD NT umożliwia precyzyjne określenie i właściwą kontrolę uprawnień użytkowników oraz stosuje blokadę zapisów w dziennikach. Każdy użytkownik przypisywany jest do wybranych podsystemów. W ramach przypisanych podsystemów może uzyskać stałe i wcześniej zdefiniowane uprawnienia do danych. Dodatkowo każdy użytkownik posiada zdefiniowane uprawnienia do funkcji aplikacji. Jak widać uprawnienia użytkownika można podzielić na dwa rodzaje: a) uprawnienia do danych na poziomie bazy danych (kontroluje ORACLE), b) uprawnienia do funkcji aplikacji (kontroluje aplikacja), 7) Identyfikatory usuniętych użytkowników pozostają w bazie w celu blokady innych użytkowników z wykorzystaniem starych identyfikatorów. Dodatkowo można wydrukować następujące zestawienia dotyczące użytkowników systemu: a) ewidencje użytkowników systemu zgodną z ustawą o ochronie danych osobowych, b) listę użytkowników z podziałem na podsystemy, do których zostali przypisani. 8) Budowa indeksów bazy jest zgodna z art. 28 ustawy o ochronie danych osobowych. Indeksy bazy danych są budowane zgodnie z podanym artykułem tzn. numer porządkowy stosowany w Podsystemie Ewidencji Ludności to PESEL oraz nie nadaje się ukrytych znaczeń numerom porządkowym.