Dokument regulujący zasady pracy i bezpieczeństwa w systemie

Transkrypt

Dokument regulujący zasady pracy i bezpieczeństwa w systemie
Świętokrzyski Ośrodek
Doradztwa Rolniczego
w Modliszewicach
Dokument regulujący zasady pracy
i bezpieczeństwa w systemie teleinformatycznym
Świętokrzyski Ośrodek Doradztwa Rolniczego w Modliszewicach wprowadza dokument
stanowiący podstawę do określania zasad pracy i bezpieczeństwa w systemie
teleinformatycznym i upoważnia Dział ZT do wdrożenia zasad bezpieczeństwa
teleinformatycznego zgodnie z rozporządzeniem w sprawie podstawowych wymagań
bezpieczeństwa systemów i sieci teleinformatycznych z dnia 11 października 2005 (Dz.
U. Nr 212 poz. 1766).
Bezpieczeństwem teleinformatycznym nazywa się zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych, w których ma się do czynienia z wytwarzaniem, przetwarzaniem, przechowywaniem oraz przesyłaniem informacji.
Bezpieczeństwo teleinformatyczne polega na znajdowaniu optymalnej konfiguracji systemu lub sieci teleinformatycznej, która z jednej strony gwarantowałaby dużą skuteczność ochrony, a z drugiej strony w minimalnym stopniu komplikowałaby pracę tego
systemu lub sieci. Bezpieczeństwo teleinformatyczne powinno gwarantować ochronę
przed utratą poufności, dostępności oraz integralności. Warunki bezpieczeństwa należy
zapewnić zarówno przed rozpoczęciem działań związanych z przetwarzaniem informacji,
jak również w ich trakcie.
Nadzór nad bezpieczeństwem informacji w systemach teleinformatycznych obejmującym
kontrolę działań decyzyjnych i wykonawczych sprawuje Dyrektor ŚODR.
Lokalizacje ŚODR:
Główna siedziba ŚODR Modliszewice, ul. Piotrkowska 30, 26-200 Końskie,
Oddział w Sandomierzu "Centrum Ogrodnicze" 27-600 Sandomierz,
ul. Mokoszyńska 3
Powiatowe Zespoły Doradcze
PZD Końskie 26-200 Końskie, Modliszewice, ul. Piotrkowska 30
PZD Włoszczowa 29-100 Włoszczowa, ul. Wiśniowa 10
PZD Jędrzejów 28-300 Jędrzejów, ul. Armii Krajowej 9,
PZD Kielce 25-338 Kielce, Zagórska2,,
PZD Busko Zdrój 28-100 Busko Zdrój, ul. Partyzantów 22,
PZD Kazimierza Wielka 28-500 Kazimierza Wielka, ul. Budzyńska 2,
PZD Skarżysko-Kamienna 26-110 Skarżysko-Kamienna, ul. Sikorskiego 20,
PZD Starachowice 27-200 Starachowice, ul. Mrozowskiego 9,
PZD Ostrowiec Świętokrzyski 27-400 Ostrowiec Świętokrzyski, ul. Kilińskiego 3a,
1
PZD Pińczów 28-400 Pińczów, ul. Batalionów Chłopskich 5,
PZD Staszów 28-200 Staszów, ul. Wschodnia 13/6
PZD Sandomierz 27-600 Sandomierz, ul. Mokoszyńska 3,
PZD Opatów 27-500 Opatów, ul. 16-go Stycznia 1.
Podstawowe zasady eksploatacji systemów teleinformatycznych
Monitorowanie pojemności i wydajności systemów
1. Dział ZT jest odpowiedzialny za prognozowanie wymagań dotyczących pojemności
oraz wydajności kluczowych elementów systemów teleinformatycznych w celu
ograniczenia ryzyka przeciążenia systemu.
2. Dział ZT prowadzi monitorowanie eksploatowanych systemów teleinformatycznych,
przez gromadzenie informacji dotyczących krytycznych elementów i parametrów
systemów:
1) infrastruktury sieciowej, w zakresie przepustowości i obciążenia łączy
(interfejsów)
2) serwerów usług wewnętrznych ŚODR (serwery, itp.), w zakresie obciążenia
procesora, zajętości pamięci dyskowej, przyrostu danych
3) serwery aplikacyjne i baz danych, w zakresie obciążenia procesora, zajętości
pamięci dyskowej, przyrostu danych.
3. W sytuacji, w której analiza pojemności lub wydajności systemów wykazuje wzrost
ryzyka, Dział ZT niezwłocznie przekazuje te informacje Dyrektorowi ŚODR.
Ochrona przed szkodliwym oprogramowaniem
1. Stacje robocze i serwery w ŚODR są objęte ochroną w czasie rzeczywistym za
pomocą oprogramowania antywirusowego oraz zapory (firewall), zapewniających
integralność
zasobów
przechowywanych
i
przetwarzanych
w
systemie
teleinformatycznym.
2. Użytkowane poza systemem ŚODR wymienne nośniki komputerowe, przed
rozpoczęciem pracy z tymi nośnikami w systemach teleinformatycznych ŚODR, są
sprawdzane za pomocą aktualnego oprogramowania antywirusowego.
3. Aktualizacja baz wirusów na komputerach stacjonarnych odbywa się automatycznie,
przynajmniej raz dziennie, w przypadku komputerów przenośnych typu laptop
aktualizacja baz wirusów odbywa się automatycznie przynajmniej raz w tygodniu po
podłączeniu komputera do sieci Internet.
4. Po każdej naprawie i konserwacji urządzenia a przed ponownym włączeniem do
systemu teleinformatycznego ŚODR zawartość stałych nośników komputerowych jest
sprawdzana za pomocą aktualnego oprogramowania antywirusowego zawierającego
najnowsze sygnatury.
Kontrola licencjonowanego oprogramowania
1. Dla wszystkich systemów i aplikacji użytkowanych w ŚODR, Dział ZT prowadzi
ewidencję licencjonowanego oprogramowania.
2
2. Kontrole licencjonowanego oprogramowania mogą być przeprowadzane w trybie
doraźnym lub w terminie ustalonym w harmonogramie, zatwierdzanym przez Dyrektora
ŚODR. (zal. Harmonogram kontroli oprogramowania).
3. Spis licencjonowanego oprogramowania jest kontrolowany przez Kierownika Działu
ZT pod kątem kompletności ewidencji.
4. Okresowo, nie rzadziej niż raz w roku, stacje robocze i udostępnione udziały sieciowe
użytkowników są sprawdzane przez Dział ZT pod kątem obecności nieautoryzowanego
oprogramowania. (zal. Okresowy przegląd komputerów).
5. Przesłanką do podjęcia kontroli doraźnej jest:
1) informacja o popełnieniu lub podejrzeniu popełnienia czynu niedozwolonego
przez pracownika, na żądanie kierownika komórki organizacyjnej lub Dyrektora
2) otrzymanie zgłoszenia od pracownika o pojawieniu się lub podejrzeniu
pojawienia się w systemie teleinformatycznym nieautoryzowanego oprogramowania.
6. Do przeprowadzenia kontroli zgodności zainstalowanego oprogramowania
z posiadanymi licencjami Dział ZT może stosować narzędzia programowe umożliwiające
m.in.:
1) automatyczne sprawdzanie stacji roboczych i serwerów
2) centralne zarządzanie spisem licencjonowanego oprogramowania
3) automatyczne ostrzeganie przed przekroczeniem liczby licencji.
7. Nieautoryzowane oprogramowanie jest niezwłocznie usuwane z systemu
teleinformatycznego, a informacje o przypadkach używania nieautoryzowanego
oprogramowania są przedstawiane przez Dział ZT Dyrektorowi ŚODR z rekomendacją
podjęcia odpowiednich działań.
Zarządzanie kopiami zapasowymi i archiwalnymi
1. Kopie zapasowe systemów, aplikacji baz danych i dokumentów użytkowanych
w ŚODR służą do zapewnienia możliwości odtworzenia w przypadku utraty aktualnie
użytkowanych danych i/lub konfiguracji systemów i aplikacji.
2. W przypadku danych na stacjach roboczych użytkownicy systemu informatycznego
zobowiązani są do centralnego przechowywania kopii danych, tak aby możliwe było
zabezpieczenie ich dostępności poprzez wykonanie kopii bezpieczeństwa.
3. Kopie zapasowe sporządza się w następujących przypadkach:
- kopia bezpieczeństwa aplikacji przetwarzającej dane osobowe wykonywana
jest po wprowadzeniu zmian do aplikacji
- kopia bezpieczeństwa przetwarzanych danych przez aplikację wykonywana jest
codziennie kopią normalną
- kopia bezpieczeństwa danych konfiguracyjnych systemu informatycznego,
w tym uprawnień użytkowników systemu wykonywana jest raz na miesiąc. Codziennie
może być wykonywana kopia różnicowa o ile dane konfiguracyjne uległy zmianom
- kopie umieszczane są raz w miesiącu na nośnikach optycznych, wykonywane
w dwóch egzemplarzach oraz przechowywane w dwóch miejscach zabezpieczonych
przed niepowołanym dostępem. (zal. Rejestr kopii bezpieczeństwa)
- do tworzenia kopii bezpieczeństwa wykorzystywane są przeznaczone do tego celu
urządzenia wchodzące w skład systemu informatycznego
3
Zasady bezpieczeństwa sieci
Ogólne mechanizmy bezpieczeństwa sieci
1. ŚODR zapewnia bezpieczeństwo sieci za pomocą następujących mechanizmów:
1) aplikacji i urządzeń typu firewall oraz systemów wykrywania i przeciwdziałania
włamaniom na poziomie sieci i hostów
2) aplikacji antywirusowych stosowanych podczas wymiany danych pomiędzy
siecią ŚODR a sieciami należącymi do innych organizacji lub sieciami publicznymi
3) rozdzielania sieci; użytkownicy poszczególnych komórek są grupowani
w logicznie rozdzielonych segmentach sieciowych (VLAN), dodatkowo w ŚODR
utworzone są odrębne sieci bezprzewodowe (WLAN) z dostępem do Internetu. Sieci
bezprzewodowe chronione są hasłem dostępu (WPA/2-PSK) oraz prowadzony jest
rejestr w wersji papierowej osób korzystających z udostępnionej sieci radiowej, (zal.
Rejestr korzystania z dostępu do sieci bezprzewodowej)
4) uwierzytelniania użytkowników i urządzeń (o ile istnieją możliwości techniczne)
5) wyłączenia (zablokowania) usług sieciowych, które są niewykorzystywane, nie
mają uzasadnienia technicznego albo są uznawane za niebezpieczne, niezależnie do
tego czy są udostępniane wewnątrz sieci, czy także na zewnątrz
6) właściwie (z punktu widzenia bezpieczeństwa informacji) skonfigurowanie
aplikacji, usług lub systemów operacyjnych
7) aktualizowanie aplikacji, systemów operacyjnych oraz usług sieciowych do
najnowszej oraz bezpiecznej i stabilnej wersji
8) ruch między podsieciami jest kontrolowany za pomocą reguł filtrujących
wprowadzonych w urządzeniach sieciowych
9) sygnatury systemów wykrywania i przeciwdziałania włamaniom podlegają
automatycznej aktualizacji
10) komunikacja systemów zewnętrznych z systemami ŚODR musi być
realizowana poprzez routery dostępowe przyłączone do stref zapory ogniowej – strefy
dostępowej.
Uwierzytelnianie węzłów
1. ŚODR wykorzystuje mechanizm identyfikacji urządzeń do uwierzytelniania połączeń
z określonych lokalizacji lub urządzeń. Identyfikacja urządzeń realizowana jest
w oparciu o przydzielanie stałego adresu IP, na podstawie unikalnego adresu MAC, dla
każdego urządzenia podłączanego do sieci ŚODR.
2. ŚODR może nie stosować mechanizmu określonego w punkcie1, jeśli wynika to
z uzasadnionych potrzeb.
Ochrona urządzeń sieciowych
1. Wszelkie zmiany topologii sieci lub konfiguracji urządzeń sieciowych są
przeprowadzane przez Dział ZT.
2. Wszędzie, gdzie jest to technicznie możliwe, urządzenia sieciowe są chronione hasłem
dostępu przechowywanym w postaci zaszyfrowanej.
3. Zarządzanie siecią odbywa się z wydzielonych stacji roboczych zlokalizowanych
4
w sieci lokalnej lub przez konsole podłączone bezpośrednio do urządzeń sieciowych.
Bezpieczeństwo dostępu do sieci publicznych (Internet)
1. Sieć teleinformatyczna ŚODR, w tym sieci lokalne, mogą być podłączone do sieci
ogólnodostępnych (np. sieć publiczna Internet) tylko na poziomie WAN'u i jedynie przy
użyciu specjalnych systemów zabezpieczających (aplikacje i urządzenia typu firewall,
systemy IDS/IPS).
2. Za zgodą Dyrektora ŚODR, sieć teleinformatyczna ŚODR może być połączona
z innymi sieciami zewnętrznymi. Warunki takiego połączenia określane są przez reguły
filtrowania zapór sieciowych ustalane przez Dział ZT.
3. Wszystkie połączenia pomiędzy sieciami publicznymi a siecią ŚODR są realizowane
przy użyciu specjalnych systemów zabezpieczających (aplikacje i urządzenia typu
firewall, systemy wykrywania włamań).
4. Prowadzony jest rejestr logów generowanych na bramie dostępowej do sieci Internet.
5. Architekturę zapory ogniowej (firewall) oddzielającej sieć publiczną od sieci
wewnętrznych ŚODR skonfigurowano na zasadzie przepuszczania tylko ściśle
zdefiniowanego ruchu przychodzącego i wychodzącego.
6. Serwery zewnętrznych usług sieciowych muszą być zlokalizowane w wydzielonych
strefach DMZ.
Aktualizacja stron internetowych ŚODR
1. ŚODR posiada stronę internetowe na domenie sodr.pl aktualizowaną przez Dział ZT
oraz pracowników z poszczególnych działów.
2. Aktualizacje odbywają się za pomocą protokołów komunikacyjnych z zaszyfrowaną
wymianą danych SSL, SSH. (zal. Harmonogram aktualizacji danych na stronie internetowej).
Bezpieczeństwo systemów operacyjnych
Ogólne mechanizmy bezpieczeństwa
1. W ŚODR stosuje się następujące mechanizmy bezpieczeństwa systemów
operacyjnych (o ile istnieją możliwości techniczne):
1) uwierzytelnianie użytkowników, zgodnie z przyjętymi w ŚODR zasadami
kontroli dostępu
2) rejestrowanie udanych i nieudanych prób dostępu do systemu
3) rejestrowanie korzystania z przywilejów systemowych
4) generowanie alarmów w przypadku naruszenia reguł bezpieczeństwa systemu
5) ograniczanie czasu połączeń użytkowników.
2. Systemy operacyjne pracujące w ŚODR muszą mieć włączone mechanizmy
bezpiecznego logowania zapewniające (w zależności od możliwości technicznych):
1) ujawnianie minimum informacji o systemie
2) wyświetlanie ostrzeżenia, że dostęp do systemu jest dozwolony jedynie dla
uprawnionych użytkowników
3) unikanie wyświetlania komunikatów pomocniczych, które mogłyby pomóc
5
nieuprawnionemu użytkownikowi przy nieautoryzowanych próbach dostępu
4) wykonywanie zapisu każdego logowania w dziennikach (logach zdarzeń)
5) wymuszanie odstępu czasowego przed każdą kolejną próbą logowania się lub
odrzucanie wszelkich dalszych prób
6) blokowanie wyświetlania hasła w trakcie jego wprowadzania
7) szyfrowanie przesyłanych haseł.
Identyfikacja i uwierzytelnianie użytkowników
1. Wszyscy użytkownicy systemów muszą posiadać unikalne identyfikatory użytkownika
(ID użytkownika) do swojego osobistego i wyłącznego użytku.
2. Stosowane identyfikatory użytkownika nie wskazują na poziom uprawnień danego
użytkownika.
3. W celu uwierzytelnienia użytkownik wykorzystuje hasło lub klucze kryptograficzne
chronione hasłem.
System zarządzania hasłami
1. Ustawienia zasad zarządzania hasłami w systemach operacyjnych zapewniają:
1) wymuszanie użycia indywidualnych haseł
2) wybór i zmianę haseł przez użytkowników
3) potwierdzanie zmiany haseł dla uniknięcia błędów podczas ich wprowadzania
4) wymuszenie wyboru haseł o odpowiedniej jakości tj. składających się, co
najmniej z 6 znaków, zawierających litery małe i duże, cyfry oraz znaki specjalne
5) wymuszenie zmiany haseł z ustaloną częstotliwością, w przypadku systemów
przetwarzających dane osobowe zmiana hasła następuje nie rzadziej niż co 30 dni
6) wymuszenie zmiany haseł tymczasowych przy pierwszym rejestrowaniu się w
systemie w przypadku, gdy hasła wybierane są przez użytkowników
7) pamiętanie haseł przez system w celu zapobiegania ponownemu ich użyciu,
minimalna liczba haseł pamiętanych przez system wynosi 10.
Ograniczenia czasowe sesji połączeniowej
1. W celu wymuszenia ochrony urządzeń systemu teleinformatycznego stosuje się
następujące mechanizmy włączane w przypadku stwierdzenia braku aktywności
użytkownika:
1) blokowanie lub wyłączanie stacji roboczej (sesji połączeniowej)
2) powtarzanie identyfikacji i uwierzytelnianie użytkownika.
2. System operacyjny po ustalonym okresie bezczynności użytkownika, jednak nie dłużej
niż 10 minut, przechodzi w stan nieaktywny, w którym blokowany jest dostęp do konsoli;
powrót do stanu aktywności wymaga podania hasła.
3. Dla zapewnienia bezpieczeństwa systemów teleinformatycznych ŚODR stosuje się
ograniczenia czasu pracy w systemach operacyjnych do godzin pracy ŚODR.
4. W przypadku konieczności pracy w systemie w innym czasie niż wyżej określony,
zgodę wydaje Kierownik Działu ZT na wniosek kierownika komórki organizacyjnej, której
pracownicy potrzebują dostępu do systemu poza ustalonymi godzinami pracy.(zal.
Wniosek o wyrażenie zgody na pracę w systemie teleinformatycznym).
6
Eksploatacja aplikacji w systemach teleinformatycznych
ŚODR
1. O przyznawaniu dostępu i zakresie nadanych uprawnień użytkowników do aplikacji
decyduje Dyrektor ŚODR.
2. Uprawnienia administratora są nadawane ograniczonej liczbie użytkowników.
3. Mechanizm dziedziczenia uprawnienia administratora aplikacji na podstawie
uprawnień administratora nadanych w systemie operacyjnym lub na platformie
bazodanowej jest zablokowany.
4. Dział ZT jest odpowiedzialny za aktualność i dokumentowanie przydzielonych
uprawnień udzielonych użytkownikom do pracy w aplikacjach ŚODR. Dotyczy to
uprawnień wszystkich użytkowników w tym również pracowników podmiotów
zewnętrznych świadczących usługi informatyczne dla ŚODR.(zal. Ewidencja osób
uprawnionych do korzystania z sieci teleinformatycznej)
Świadczenie
zewnętrzne
usług
informatycznych
przez
podmioty
1. Zgodę na udzielenie dostępu podmiotowi zewnętrznemu wydaje Dyrektor
2. Doraźne działania serwisowe podmiotów zewnętrznych (nie mające charakteru
stałego utrzymania systemów teleinformatycznych) są dokumentowana przez Dział ZT
3. Doraźne działania serwisowe w systemie teleinformatycznym osób, nie będących
uprawnionymi pracownikami ŚODR dokonywane są w obecności Dział ZT.
4. Osobie reprezentującej podmiot zewnętrzny wykonującej działania serwisowe nie
może zostać nadane uprawnienie administratora. Jeśli wyjątkowa sytuacja uzasadnia
taką potrzebę, to nadanie uprawnienia wymaga zgody Dyrektora. Niezwłocznie po
zakończeniu pracy uprawnienie administratora oraz jakiekolwiek inne uprawnienia
nadane osobie reprezentującej podmiot zewnętrzny są odbierane.
5. W przypadku dokonywania zmian konfiguracji (naprawy, rekonfiguracje) przez stronę
trzecią ŚODR zapewnia odpowiednie uprawnienia do użycia oprogramowania
narzędziowego służącego do celów zarządzania konfiguracją.
Bezpieczeństwo wymiany poczty elektronicznej
1. System poczty elektronicznej zapewnia:
1) ochronę przed szkodliwym oprogramowaniem rozpowszechnianym za pomocą
poczty elektronicznej
2) ochronę antywirusową załączników przesyłanych w poczcie elektronicznej,
3) ochronę antyspamową
4) możliwość użycia dostępnych technik kryptograficznych do ochrony poufności i
integralności wiadomości poczty elektronicznej,
5) monitorowanie poczty elektronicznej.
7
2. Dostęp do poczty elektronicznej możliwy jest z wewnątrz oraz z zewnętrz - dla
wszystkich pracowników ŚODR.
3. Ruch HTTP między klientem poczty w Internecie a serwerem poczty musi być
zabezpieczony za pomocą protokołu szyfrującego SSL.
4. Uwierzytelnienie dostępu użytkownika do poczty internetowej realizowane jest za
pomocą certyfikatu (podstawowa metoda uwierzytelniania) lub identyfikatora i hasła
(zapasowa metoda uwierzytelniania).
5. Zasoby poczty elektronicznej (wszystkie skrzynki pocztowe) podlegają sporządzaniu
kopii zapasowej. Kopia zapasowa sporządzana jest indywidualnie na zgłoszenie
pracownika ŚODR. zal. (Wniosek o wykonanie kopii bezpieczeństwa skrzynki e-mail).
6. System poczty elektronicznej nakłada ograniczenia, co do rozmiaru pojedynczej
skrzynki pocztowej.
Konserwacja i naprawa sprzętu
1. Konserwacja sprzętu i urządzeń pracujących w systemach teleinformatycznych ŚODR
ma na celu zapewnienie nieprzerwanej i bezpiecznej pracy tych systemów, zapobieganie
utraty, uszkodzenia lub naruszenia bezpieczeństwa.
Wszelkie prace związane z naprawami i konserwacją systemu informatycznego muszą
uwzględniać zachowanie wymaganego poziomu zabezpieczenia danych przed
dostępem do nich osób nieupoważnionych. Prace serwisowe mogą być wykonywane
wyłącznie w siedzibie ŚODR. W przypadku uszkodzenia zestawu komputerowego nośnik
informacji danych na których są przechowywane dane osobowe zostaje zabezpieczony
przez Dział ZT przed dostępem osób nieuprawnionych.
2. Pracownicy winni zgłaszać wszelkie niesprawności systemu informatycznego.
3. W przypadku konieczności przeprowadzenia prac serwisowych poza siedzibą ŚODR
dane z naprawianego urządzenia muszą zostać zarchiwizowane i usunięte.
Bezpieczeństwo okablowania
1. W ŚODR przyjęto następujące zasady instalowania i ochrony okablowania:
1) sposób instalacji okablowania uwzględnia ochronę okablowania przed
nieautoryzowanym dostępem lub uszkodzeniem, poprzez prowadzenie kabli w rurach
kablowych, listwach PCV
2) okablowanie, w miarę możliwości, nie jest prowadzone przez ogólnie
dostępne miejsca; w przypadku prowadzenia okablowania przez takie miejsca
stosowane są środki uniemożliwiające bądź ograniczające dostęp do okablowania przez
osoby nieupoważnione
3) w instalacji okablowania oddzielono kable zasilające od okablowania
komunikacyjnego w celu unikania interferencji
4) w instalacji okablowania zastosowano jednoznaczne i wyraźne oznakowanie
umożliwiające identyfikację kabli i sprzętu w celu zmniejszenia ryzyka błędów takich, jak
niewłaściwe połączenie lub zastosowanie nieodpowiedniego kabla.
8
5. Pomieszczenia, w których znajdują się panele połączeniowe, węzły telekomunikacyjne
i szafy dystrybucyjne objęte są kontrolą dostępu.
Eksploatacja urządzeń zasilających
1. Wszystkie urządzenia sieci teleinformatycznej są zasilane napięciem o parametrach
zgodnych z wymaganiami producenta.
2. Urządzenia teleinformatyczne muszą być zasilane z wydzielonej instalacji elektrycznej.
3. Urządzenia sieci teleinformatycznej, od ciągłości pracy, których zależne jest
realizowanie podstawowych zadań ŚODR, muszą być zasilane z gwarantowanych
źródeł.
4. Stan zasilania zasobów sieci teleinformatycznej, którym nadano status zasobu
kluczowego, jest na bieżąco monitorowany przez Dział ZT.
5. Zasilacze bezprzerwowe, zasilające kluczowe zasoby sieci teleinformatycznej,
raportują stan swojej pracy (zasilanie z sieci, zasilanie z baterii) oraz parametry baterii (jej
stopień naładowania i przewidziany czas pracy z baterii przy danym obciążeniu)
systemom operacyjnym serwerów. W przypadku, gdy stopień naładowania baterii
osiągnie w czasie pracy z baterii poziom, którego przekroczenie nie gwarantuje
podtrzymania ciągłości pracy, system operacyjny wymusza automatyczne zamknięcie
aplikacji i baz danych oraz kontrolowane wyłączenie serwera.
6. W przypadku, gdy automatyczne raportowanie nie jest technicznie możliwe Dział ZT
dokonuje okresowych, oględzin.
7. Akumulatory podlegają wymianie po okresach eksploatacji przewidzianych
w instrukcjach użytkowania.
8. Serwisowanie urządzeń zasilających przeprowadzane jest wyłącznie przez
autoryzowane podmioty zewnętrzne.
9
Harmonogram kontroli oprogramowania w ŚODR Modliszewice na rok ………….
Obszar kontrolowany
Przeprowadzający kontrolę
Miesiące
I
PZD Końskie
PZD Kielce
PZD Włoszczowa
PZD Starachowice
PZD Staszów
PZD Skarżysko
PZD Ostrowiec
PZD Kazimierza
PZD Jędrzejów
PZD Sandomierz
PZD Pińczów
PZD Busko
PZD Opatów
Dział Systemów Produkcji Rolnej
Dział Metodyki Doradztwa
Dział PWGDiA
Dział Ekonomiki
Dział ZT
Dział Księgowości
Dział Kadr i Organizacji Pracy
Dział Administracji
10
II
III IV
V
VI VII VIII IX
X
XI XII
Okresowy przegląd komputerów
1. Miejscowość
2. Numer pokoju/dział
3. Użytkownik
4. Typ komputera
PC
Laptop
Numer ewidencyjny
5. System operacyjny
…………………………………………………………………..………………………………………
6. System chroniony hasłem?
Tak
7. Znaleziono nielegalne treści? Tak
Nie
Nie
Jeśli tak to jakie (muzyka, gry, programy, filmy itd.)
…………………………………………………………………………
8. Klucz licencyjny systemu
9. System posiada konto administratora chronione hasłem?
Tak
Nie
10. Zainstalowany pakiet biurowy
…………………………………………………………………….………………………
11. Klucz licencyjny pakietu
12. Program antywirusowy (jaki?)……………………….posiada aktualną bazę wirusów? Tak
13. Data ostatniego pełnego skanowania systemu
14. Numer IP komputera
15. UWAGI
11
Nie
Lp.
Nazwa programu
Opis programu
Inne uwagi
1
2
3
4
5
6
7
8
9
10
Podpis użytkownika komputera
Data i podpis sprawdzającego sprzęt
12
Rejestr kopii bezpieczeństwa
Lp.
Imię
nazwisko
osoby wykonującej
kopię
Typ danych (system operacyjny,
baza danych, pliki, poczta, inne
Numer
ewidencyjny
kopii
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13
Rodzaj kopii
Dzienna *
Tygodniowa**
Miesięczna***
Miejsce
przechowywani
a kopii
Data Podpis
Uwagi
Rejestr korzystania z dostępu do sieci bezprzewodowej
Lp.
Imię i nazwisko
Numer dokumentu
(dowód osobisty)
Podpis czytelny
1
2
3
4
5
6
7
8
9
10
14
Cel/uwagi
Harmonogram aktualizacji danych na stronie internetowej
Lp.
Kto zleca aktualizację danych?
(Podpis czytelny!)
Wstawiający dane na
stronę (czytelnie!)
Data
wstawienia
1
2
3
4
5
6
7
8
9
10
11
12
15
Czego dotyczy wpis
ID
wpisu
…………………………….………
Dział
Modliszewice, dnia
Dział Zastosowań
Teleinformatyki
Wniosek
Proszę o wyrażenie zgody na pracę w systemie teleinformatycznym ŚODR Modliszewice
poza godzinami pracy w dniu……. ……………..…….. w godzinach od ………….. do….…....…
dla pracownika ……………..………………………. Powodem pracy jest……………………………..
………………………………………………………………………….………………………………..…
………………………………………………………………………………………………………………
………………………..
podpis kierownika komórki
Uprawnienia dodane dnia………………………..……
…………………………………….
(podpis wprowadzającego uprawnienia)
16
Ewidencja osób uprawnionych do korzystania z sieci teleinformatycznej
Lp.
Imię i nazwisko
Komórka
organizacyjna
Uprawnienia do (system operacyjny,
baza danych, pliki, poczta, inne)
Identyfikator
17
Nadano upoważ. Cofnięto upoważ.
w dniu:
w dniu:
…………….………..…………….………
Imię nazwisko
Modliszewice, dnia
…………….……………………………..
Dział
Dział Zastosowań
Teleinformatyki
Wniosek
Proszę
o
wykonanie
kopii
zapasowej
poczty
elektronicznej
(e-mail)
dla
adresu
…………………..………………………..……[email protected]. Powodem kopii jest .. .…………………..
………………………………………………………………………….………………………………..…
………………………………………………………………………………………………………………
.………………..……………………..
podpis zgłaszającego
Kopia wykonana dnia …………...………………………………………………………………….
…………………………………………………………………………………………………………
(Miejsce wykonania/przechowywania)
Podpis wykonującego kopię ……………………………………………………………………….
18

Podobne dokumenty