Załącznik nr 5 do Zarządzenia 5.2011 Plan kont

Transkrypt

Załącznik nr 5 do Zarządzenia 5.2011 Plan kont
Załącznik Nr 5
do Zarządzenia Nr 5/2011
Burmistrza Miasta i Gminy Bogatynia
z dnia 26 stycznia 2011 r.
System ochrony danych i zbiorów
System URZAD_NT został całkowicie zrealizowany przy użyciu narzędzi i Systemu
Zarządzania Relacyjną Bazą Danych (RDBMS) firmy ORACLE. Do projektu wykorzystano
metodykę i narzędzia ORACLE Designer 2000 (obecnie część Oracle IDS), a do produkcji
oprogramowania narzędzia ORACLE Forms i ORACLE Reports. Graficzny interfejs
użytkownika dostępny jest z systemu Windows 95/98/NT/2000/XP.
Kopiowanie i odtwarzanie danych wykonywane jest przy użyciu standardowych funkcji
narzędzi ORACLE. Program posiada własny rozbudowany system zabezpieczeń dostępu do
określonego zakresu funkcji na wybranym fragmencie danych. Niezależnie od tego funkcjonują
zabezpieczenia zarówno systemu operacyjnego, jak i standardowe zabezpieczenia RDBMS.
System jest zrealizowany w architekturze dwuwarstwowej (klient/serwer) oraz
w architekturze trójwarstwowej. Jest ona od wielu lat uznawana za najlepsze rozwiązanie dla
aplikacji baz danych. Jako motor bazy danych oraz środowisko klienta wykorzystana została
wersja 8 (i wyższe, począwszy od 8.1.7) Systemu Zarządzania Relacyjną Bazą Danych firmy
ORACLE. Wszyscy użytkownicy systemu korzystają poprzez sieć informatyczną urzędu
z jednej centralnej bazy danych osadzonej na wydzielonej maszynie serwera bazy danych.
Połączenie aplikacji klientów z serwerem zrealizowane jest z wykorzystaniem protokołu
ORACLE SQL*Net. Protokołem transportowym jest TCP/IP gwarantujący największą
stabilność systemu (ze względu na powszechność).
Aplikacje wyposażono w rozbudowany tryb swobodnego tworzenia zapytań względem
praktycznie dowolnych kluczy, co usprawnia pracę i korzystanie z zasobów słownikowych.
Wprowadzone jest pojęcie "operatora programu" wraz z przypisanym mu zakresem uprawnień
do korzystania z poszczególnych elementów systemu (zakaz dostępu, możliwość jedynie
czytania danych lub pełne uprawnienia do edycji zasobów).
Aplikacje zostały stworzone ze szczególnym uwzględnieniem bezpieczeństwa pracy. Cecha
ta zrealizowana została na dwóch poziomach. Z jednej strony kontrolowane są prawa dostępu
operatora do poszczególnych funkcji systemu, z drugiej zaś stworzone zostały zabezpieczenia,
które w znacznym stopniu gwarantują zachowanie spójności danych w przypadku awarii sprzętu.
System napisany został przy maksymalnym wykorzystaniu możliwości wynikających z przyjętej
techniki otwieranych kolejno okien i rozwijanych menu.
Struktura systemu z jednej strony zapewnia bardzo dużą efektywność i pewność działania,
z drugiej strony powiązania pomiędzy poszczególnymi elementami są na tyle elastyczne, aby bez
większych problemów można było zrekonfigurować interfejsy.
ZSI URZĄD NT JEST SYSTEMEM BEZPIECZNYM
1) Dostęp do systemu odbywa się na podstawie identyfikatora i hasła z konfigurowalnymi
przez administratora restrykcjami osiągającymi poziom nie niższy, niż wymaga tego
ustawa o ochronie danych osobowych (ustawa z dnia 29.08.97, Dz. Ust. 133 poz. 883
z późniejszymi zamianami). Hasła są kodowane i dopiero w takiej postaci przesyłane
w sieci. Każdy użytkownik ma dostęp do systemu na podstawie własnego identyfikatora
i hasła. Hasło nie może być zdekodowane przy pomocy innych niż RDBMS
zewnętrznych mechanizmów. W szczególności nie jest tez znane administratorowi.
Restrykcje ich dotyczące są następujące:
a) ważność hasła:
- możliwość ustawienia okresu ważności hasła w dniach,
- możliwość ustawienia okresu zablokowania hasła po upłynięciu jego ważności
w dniach,
b) przechowywanie hasła historycznego:
- możliwość ustawienia liczby przechowywanych haseł,
- możliwość ustawienia okresu przechowywania haseł w dniach,
c) blokowanie konta przy nieudanym zalogowaniu:
- możliwość zablokowanie konta po n nieudanych próbach logowania,
- możliwość ustawienia czasu zablokowanie konta na n dni,
d) dołączenie funkcji weryfikacji hasła:
- możliwość porównania hasła i identyfikatora oraz odrzucenia takiego hasła, które
jest zbyt podobne do identyfikatora (warunki podobieństwa można zdefiniować
w trakcie pisania procedury),
- możliwość kontroli minimalnej długości hasła,
- możliwość kontroli czy hasło nie jest zbyt proste (kryteria te można zdefiniować,
przez podanie ciągów alfanumerycznych, które nie będą akceptowane jako hasło),
- kontrolę czy hasło zawiera co najmniej jedną literę, jedną cyfrę oraz jeden znak
przestankowy,
- sprawdzenie czy nowe hasło jest różne od starego (warunki podobieństwa można
zdefiniować w trakcie pisania procedury),
e) dodatkowo można kontrolować parametry sesji użytkownika
- czas wykorzystania CPU w sesji w jednostkach 0,001 sekundy,
- czas wykorzystania CPU w procesie w jednostkach 0,001 sekundy,
- maksymalny czas połączenia w minutach,
- maksymalny czas bezczynności w minutach,
- liczba dopuszczalnych sesji równoległych,
- liczba bloków sesji,
- liczba bloków procesu,
- ilość dostępnej pamięci w SGA w KB,
- koszt zasobów w jednostkach usługowych.
2) Rozdzielność danych i programu oraz komunikacja pomiędzy nimi odbywa się za
pośrednictwem struktury pośredniczącej – tzw. motoru bazy danych opartego na
standardzie języka SQL. Jako baza danych dla aplikacji na dziś jest preferowany
RDBMS ORACLE w wersji 10g (rel.2), możliwe jest zastosowanie również starszych
wersji, począwszy od wersji 8.1.7. Jest to środowisko, do którego dostęp jest uzyskiwany
przy wykorzystaniu języka SQL. Dla tego środowiska dane (tabele) oraz program są
rozdzielone. Część kodu w postaci procedur, funkcji oraz pakietów składowanych,
a także wyzwalaczy jest przechowywana również w bazie danych. Takie rozwiązanie
zaproponowane przez ORACLE pozwala na zgrupowanie w jednym miejscu danych oraz
modułów umożliwiających i ujednolicających metody dostępu do nich. Dzięki temu
możliwe jest zapewnienie spójności operacji wykonywanych z poziomu interface’u
programu oraz w trybie wsadowym. Podlegają one temu samu schematowi ich
przetwarzania. Natomiast część kliencka systemu w postaci zbioru formularzy
ekranowych, raportów i bibliotek jest składowana i pobierana z innego źródła (np. może
być przechowywana na lokalnych dyskach stanowisk bądź w zasobach serwera plików).
Istnieje również możliwość składowania ich jako specyficznych obiektów bazy danych
ze wszystkimi restrykcjami dotyczącymi sterowania dostępem do zasobów.
3) System URZĄD NT jest zintegrowany na tyle, by uniknąć redundancji danych poza
sytuacjami bezwzględnie koniecznymi, określonymi przez ustawy obowiązujące
w samorządzie bądź koniecznymi do zapewnienia odpowiedniej wydajności. System jest
projektowany z założeniem znacznej autonomiczności poszczególnych jego modułów.
Przy takim rozwiązaniu można w miarę swobodnie łączyć komponenty w tym
i (oczywiście przy pewnych modyfikacjach) używać podsystemów innej produkcji.
Przyjęte rozwiązanie wymaga jednak, aby poszczególne moduły posiadały własne kopie
niektórych słowników z identyfikatorami umożliwiającymi porównywanie i wymianę
danych. W ramach całego systemu występują redundancje, ale są one zamierzone, co
wynika m.in. z przyjęcia założenia dotyczącego nadrzędności danych znajdujących się
w zasobach poszczególnych podsystemów nad danymi systemu jako całości. Istnieje
natomiast mechanizm umożliwiający wymianę informacji między aplikacjami, z którego
można korzystać tak, jak z centralnego słownika.
Dane w modułach są wprowadzane na podstawie dokumentów. Przyjmujemy również
naczelną rolę pewnych podsystemów w gromadzeniu określonych partii informacji (np.
zasoby Ewidencji Ludności jako zasób najistotniejszy z punktu widzenia gromadzenia
danych osobowych). Natomiast poszczególne moduły rozpatrywane jako samodzielne
jednostki programowe są już od redundancji wolne. Jednym z elementów systemu jest
wspomniany powyżej Centralny Słownik Systemu, którego zadaniem jest umożliwienie
utrzymania spójności zasobów poszczególnych modułów. Umożliwia on wymianę
informacji między podsystemami oraz budowanie pewnych statystyk, jednakże
z wyłączeniem pełnego przekroju przez wszystkie dane osobowe, aby zachować
zgodność z ustawą (o ochronie danych osobowych).
4) W systemie URZĄD NT zastosowany został maksymalny, przyjazny dla środowiska
pracy (w tym użytkownika) i bezpieczeństwa urzędu, sposób archiwizacji danych.
System umożliwia przechowywanie w swoich strukturach danych archiwalnych przez
okres wymagany przez prawo. Po tym czasie można wykonać eksport wybranych danych
(np.: zależnych od daty) do pliku tekstowego ze ściśle zdefiniowanym formatem.
5) W systemie URZĄD NT zastosowana została transakcyjność przetwarzania. W
szczególności dotyczy to operacji finansowanych oraz autoryzacja elektronicznego
obiegu dokumentów. Awarie systemu nie powodują utraty ani zafałszowania danych. W
sytuacjach, gdzie wymagany jest długi czas aktywności operatora, aby nie zmuszać go do
zakończenia transakcji w sytuacji, gdy nie jest całkowicie pewny jakości wprowadzonych
informacji i z drugiej strony, nie wymuszać na nim przerywania akcji, został
wprowadzony mechanizm tzw. „długich transakcji” dający odpowiedni komfort pracy
operatorom systemu i gwarantujący właściwą jakość, bezpieczeństwo i zachowanie
transakcji nawet podczas edycji dużej ilości danych.
Każda operacja na danych jest rejestrowana w systemie za pomocą pól:
a) data wprowadzenia,
b) operator wprowadzający,
c)
d)
e)
f)
data ostatniej modyfikacji,
operator ostatniej modyfikacji,
data usunięcia,
operator usunięcia,
ZSI URZĄD NT JEST SYSTEMEM ŁATWYM W
ADMINISTROWANIU
1) Projektowanie i technologia projektowania odbyły się w wyraźnych rozłącznych
modułach. Spełnienie takiego warunku zapewnia ORACLE Designer, narzędzie,
w którym jest projektowany system. URZĄD NT ma budowę modułową i może
pracować w różnych konfiguracjach. Liczba zainstalowanych aplikacji i stanowisk
uzależniona jest od potrzeb użytkownika.
2) System URZĄD NT jest zdolny do pracy na wielu platformach systemów operacyjnych.
Może być dostarczany (po uprzedniej kompilacji) na wszystkie platformy systemów
operacyjnych, na których może być instalowane oprogramowanie ORACLE. Jako
zalecane można tu wymienić Windows NT, Unix, Linux oraz Novell.
3) System URZĄD NT został zaprojektowany tak by istniała łatwa możliwość dodawania
nowych modułów i funkcji w przyszłości. Ze względu na swoją architekturę system jest
w pełni skalowalny i modyfikowalny.
4) System URZĄD NT posiada jawną i udokumentowaną na piśmie strukturę danych.
Ponieważ produkcja systemu odbyła się przy wykorzystaniu narzędzia wspomagającego
prace analityczno-projektowe firmy ORACLE Designer 2000, użytkownik otrzymuje
pełną, obszerną dokumentację projektową zawierającą m.in. opis obiektów bazy danych
i kody składowanych na bazie elementów systemu. Ponieważ baza danych jest
obsługiwana przy użyciu dobrze znanych mechanizmów i narzędzi administracyjnych,
przy posiadaniu odpowiednich uprawnień można na bieżąco śledzić jej poszczególne
elementy. Dokumentacja techniczna zawiera informacje o wszystkich obiektach
znajdujących się w zasobach bazy danych tzn.:
a) tabelach:
- budowa tabel,
- atrybuty tabel,
- relacje między tabelami,
- klucze,
- wyzwalacze bazowe,
- więzy kontrolne wewnątrz tabeli,
b) perspektywach (view),
c) podprogramach składowanych:
- pakietach,
- funkcjach,
- procedurach,
d) rolach sterujących dostępem,
e) synonimach.
Oprócz tego użytkownik dostaje listę modułów, z których składa się system wraz
z odpowiednią dokumentacją. Moduły są składowane w systemie plików, ale mogą również
zostać złożone jako zasób bazy danych (np. w celu zwiększenia bezpieczeństwa i ich ochrony).
ZSI URZĄD NT JEST PRZYJAZNY DLA UŻYTKOWNIKA
1) Interfejs użytkownika jest intuicyjny, konsekwentnie stosowany we wszystkich
modułach. Końcowy użytkownik komunikuje się z systemem za pomocą ujednoliconego
dla wszystkich aplikacji, graficznego interfejsu ORACLE Forms. Interfejs graficzny
posiada także standardową, pełną obsługę z poziomu klawiatury.
2) System URZĄD NT jest odporny na błędy operatora sprzętu i swoje własne w stopniu
przynajmniej takim, by nie dokonywał niesygnalizowanych zapisów lub uszkodzeń
własnych. System jest transakcyjny, a więc zachowany jest ciąg operacji wykonywany na
współdzielonych zasobach przeprowadzający system z jednego stanu w drugi. Zapis
w bazie sygnalizowany jest odpowiednim oknem potwierdzenia. Każdy użytkownik ma
zdefiniowane uprawnienia do danych i funkcji aplikacji.
3) System URZĄD NT zawiera w sobie nowoczesne rozwiązania typu Internet. Kod
źródłowy oprogramowania jest mało zależny od platformy systemowej i po
modyfikacjach może zostać dostosowany do pracy z Internetem. Wymaga to dokupienia
narzędzia Internet Application Server firmy ORACLE.
4) System łatwo poddaje się modyfikacjom wynikającym ze zmian organizacyjnych
i strukturalnych. Każdy użytkownik przypisany jest do określonego podsystemu lub
modułu. W ramach podsystemu uzyskuje uprawnienia do danych, a w ramach modułu
uprawnienia do funkcji. Administrator systemu bezproblemowo, w sytuacji zmian
organizacyjnych lub strukturalnych, może wszystkie te uprawnienia modyfikować.
ZSI URZĄD NT SPEŁNIA WYMAGANIA USTAWY O OCHRONIE DANYCH OSOBOWYCH
1) Podsystemy wchodzące w skład systemu umożliwiają udostępnienie na piśmie,
w powszechnie zrozumiałej formie, treści danych o każdej osobie, której dane są
przetwarzane wraz z następującymi informacjami:
a)
b)
c)
d)
data pierwszego wprowadzenia danych,
źródła pochodzenia danych,
identyfikatora użytkownika wprowadzającego dane,
komu i w jakim zakresie dane zostały udostępnione, jeśli przewidziane jest
udostępnianie danych innym podmiotom, chyba, że dane te traktuje się jako dane
powszechnie dostępne,
e) informacji o odnotowanym sprzeciwie.
2) System URZĄD NT gromadzi dane i rejestruje datę pierwszego wprowadzenia, źródło
pochodzenia, identyfikator użytkownika wprowadzającego i informacje, komu, kiedy
i co zostało udostępnione. Dane te drukuje w postaci zaświadczenia o danych
osobowych. Każdy słownik podsystemu przechowujący dane osobowe (Ustawa z dnia 29
sierpnia 1997 r.(1°) oraz Rozporządzenia Ministra Spraw Wewnętrznych
i Administracji z dnia 3 czerwca 1998 roku w sprawie określenia podstawowych
warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia
i systemy informatyczne służące do przetwarzania danych osobowych (2°) posiada
następujące pola [zgodnie z § 16 (2°)]:
a) data pierwszego wprowadzenia,
b) data ostatniej modyfikacji,
c)
d)
e)
f)
identyfikator operatora, który po raz pierwszy wprowadził dane,
identyfikator operatora, który wykonał ostatnią modyfikację,
źródło pochodzenia danych,
sprzeciw,
3) Każdy podsystem udostępniający dane osobowe na zewnątrz urzędu jest wyposażony
w mechanizm ich rejestracji. Zgodnie ze wspomnianą wyżej ustawą mechanizm ten
obejmie rejestrację następujących danych:
a) nazwisko i imię osoby, której dane udostępniono,
b) PESEL osoby, której dane udostępniono,
c) nazwa organizacji lub osoby, której udostępniono dane,
d) data udostępnienia,
e) identyfikator operatora dokonującego udostępnienia,
f) zakres udostępnienia – nazwa wydanego wydruku,
Mechanizm, o którym mowa jest uruchamiany na życzenie operatora obsługującego
podsystem.
4) System prowadzi dziennik zdarzeń operacji na danych osobowych, umożliwia jego
wydruk oraz selektywne przeglądanie pod kątem różnych rodzajów działań na danych.
5) Każdy podsystem rejestruje informacje, kto i kiedy zmienił zawartość rekordu.
W przypadkach szczególnie istotnych dla integralności systemu lub z powodu przepisów
prawa odnotowywane są fakty usunięcia rekordów (data, powód usunięcia, identyfikator
usuwającego, zawartość rekordu). Konfiguracja tak rozumianych „dzienników zdarzeń
operacji” ze względu bezpieczeństwa nie jest dostępna dla użytkownika. Obecnie
aplikacja nie posiada opcji drukowania lub czytania z poziomu aplikacji takiego
„dziennika zdarzeń operacji”, ale możliwe jest rozszerzenie jej o taką funkcjonalność.
6) System URZĄD NT umożliwia precyzyjne określenie i właściwą kontrolę uprawnień
użytkowników oraz stosuje blokadę zapisów w dziennikach. Każdy użytkownik
przypisywany jest do wybranych podsystemów. W ramach przypisanych podsystemów
może uzyskać stałe i wcześniej zdefiniowane uprawnienia do danych. Dodatkowo każdy
użytkownik posiada zdefiniowane uprawnienia do funkcji aplikacji. Jak widać
uprawnienia użytkownika można podzielić na dwa rodzaje:
a) uprawnienia do danych na poziomie bazy danych (kontroluje ORACLE),
b) uprawnienia do funkcji aplikacji (kontroluje aplikacja),
7) Identyfikatory usuniętych użytkowników pozostają w bazie w celu blokady innych
użytkowników z wykorzystaniem starych identyfikatorów. Dodatkowo można
wydrukować następujące zestawienia dotyczące użytkowników systemu:
a) ewidencje użytkowników systemu zgodną z ustawą o ochronie danych osobowych,
b) listę użytkowników z podziałem na podsystemy, do których zostali przypisani.
8) Budowa indeksów bazy jest zgodna z art. 28 ustawy o ochronie danych osobowych.
Indeksy bazy danych są budowane zgodnie z podanym artykułem tzn. numer
porządkowy stosowany w Podsystemie Ewidencji Ludności to PESEL oraz nie nadaje się
ukrytych znaczeń numerom porządkowym.

Podobne dokumenty