Dokument regulujący zasady pracy i bezpieczeństwa w systemie
Transkrypt
Dokument regulujący zasady pracy i bezpieczeństwa w systemie
Świętokrzyski Ośrodek Doradztwa Rolniczego w Modliszewicach Dokument regulujący zasady pracy i bezpieczeństwa w systemie teleinformatycznym Świętokrzyski Ośrodek Doradztwa Rolniczego w Modliszewicach wprowadza dokument stanowiący podstawę do określania zasad pracy i bezpieczeństwa w systemie teleinformatycznym i upoważnia Dział ZT do wdrożenia zasad bezpieczeństwa teleinformatycznego zgodnie z rozporządzeniem w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych z dnia 11 października 2005 (Dz. U. Nr 212 poz. 1766). Bezpieczeństwem teleinformatycznym nazywa się zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych, w których ma się do czynienia z wytwarzaniem, przetwarzaniem, przechowywaniem oraz przesyłaniem informacji. Bezpieczeństwo teleinformatyczne polega na znajdowaniu optymalnej konfiguracji systemu lub sieci teleinformatycznej, która z jednej strony gwarantowałaby dużą skuteczność ochrony, a z drugiej strony w minimalnym stopniu komplikowałaby pracę tego systemu lub sieci. Bezpieczeństwo teleinformatyczne powinno gwarantować ochronę przed utratą poufności, dostępności oraz integralności. Warunki bezpieczeństwa należy zapewnić zarówno przed rozpoczęciem działań związanych z przetwarzaniem informacji, jak również w ich trakcie. Nadzór nad bezpieczeństwem informacji w systemach teleinformatycznych obejmującym kontrolę działań decyzyjnych i wykonawczych sprawuje Dyrektor ŚODR. Lokalizacje ŚODR: Główna siedziba ŚODR Modliszewice, ul. Piotrkowska 30, 26-200 Końskie, Oddział w Sandomierzu "Centrum Ogrodnicze" 27-600 Sandomierz, ul. Mokoszyńska 3 Powiatowe Zespoły Doradcze PZD Końskie 26-200 Końskie, Modliszewice, ul. Piotrkowska 30 PZD Włoszczowa 29-100 Włoszczowa, ul. Wiśniowa 10 PZD Jędrzejów 28-300 Jędrzejów, ul. Armii Krajowej 9, PZD Kielce 25-338 Kielce, Zagórska2,, PZD Busko Zdrój 28-100 Busko Zdrój, ul. Partyzantów 22, PZD Kazimierza Wielka 28-500 Kazimierza Wielka, ul. Budzyńska 2, PZD Skarżysko-Kamienna 26-110 Skarżysko-Kamienna, ul. Sikorskiego 20, PZD Starachowice 27-200 Starachowice, ul. Mrozowskiego 9, PZD Ostrowiec Świętokrzyski 27-400 Ostrowiec Świętokrzyski, ul. Kilińskiego 3a, 1 PZD Pińczów 28-400 Pińczów, ul. Batalionów Chłopskich 5, PZD Staszów 28-200 Staszów, ul. Wschodnia 13/6 PZD Sandomierz 27-600 Sandomierz, ul. Mokoszyńska 3, PZD Opatów 27-500 Opatów, ul. 16-go Stycznia 1. Podstawowe zasady eksploatacji systemów teleinformatycznych Monitorowanie pojemności i wydajności systemów 1. Dział ZT jest odpowiedzialny za prognozowanie wymagań dotyczących pojemności oraz wydajności kluczowych elementów systemów teleinformatycznych w celu ograniczenia ryzyka przeciążenia systemu. 2. Dział ZT prowadzi monitorowanie eksploatowanych systemów teleinformatycznych, przez gromadzenie informacji dotyczących krytycznych elementów i parametrów systemów: 1) infrastruktury sieciowej, w zakresie przepustowości i obciążenia łączy (interfejsów) 2) serwerów usług wewnętrznych ŚODR (serwery, itp.), w zakresie obciążenia procesora, zajętości pamięci dyskowej, przyrostu danych 3) serwery aplikacyjne i baz danych, w zakresie obciążenia procesora, zajętości pamięci dyskowej, przyrostu danych. 3. W sytuacji, w której analiza pojemności lub wydajności systemów wykazuje wzrost ryzyka, Dział ZT niezwłocznie przekazuje te informacje Dyrektorowi ŚODR. Ochrona przed szkodliwym oprogramowaniem 1. Stacje robocze i serwery w ŚODR są objęte ochroną w czasie rzeczywistym za pomocą oprogramowania antywirusowego oraz zapory (firewall), zapewniających integralność zasobów przechowywanych i przetwarzanych w systemie teleinformatycznym. 2. Użytkowane poza systemem ŚODR wymienne nośniki komputerowe, przed rozpoczęciem pracy z tymi nośnikami w systemach teleinformatycznych ŚODR, są sprawdzane za pomocą aktualnego oprogramowania antywirusowego. 3. Aktualizacja baz wirusów na komputerach stacjonarnych odbywa się automatycznie, przynajmniej raz dziennie, w przypadku komputerów przenośnych typu laptop aktualizacja baz wirusów odbywa się automatycznie przynajmniej raz w tygodniu po podłączeniu komputera do sieci Internet. 4. Po każdej naprawie i konserwacji urządzenia a przed ponownym włączeniem do systemu teleinformatycznego ŚODR zawartość stałych nośników komputerowych jest sprawdzana za pomocą aktualnego oprogramowania antywirusowego zawierającego najnowsze sygnatury. Kontrola licencjonowanego oprogramowania 1. Dla wszystkich systemów i aplikacji użytkowanych w ŚODR, Dział ZT prowadzi ewidencję licencjonowanego oprogramowania. 2 2. Kontrole licencjonowanego oprogramowania mogą być przeprowadzane w trybie doraźnym lub w terminie ustalonym w harmonogramie, zatwierdzanym przez Dyrektora ŚODR. (zal. Harmonogram kontroli oprogramowania). 3. Spis licencjonowanego oprogramowania jest kontrolowany przez Kierownika Działu ZT pod kątem kompletności ewidencji. 4. Okresowo, nie rzadziej niż raz w roku, stacje robocze i udostępnione udziały sieciowe użytkowników są sprawdzane przez Dział ZT pod kątem obecności nieautoryzowanego oprogramowania. (zal. Okresowy przegląd komputerów). 5. Przesłanką do podjęcia kontroli doraźnej jest: 1) informacja o popełnieniu lub podejrzeniu popełnienia czynu niedozwolonego przez pracownika, na żądanie kierownika komórki organizacyjnej lub Dyrektora 2) otrzymanie zgłoszenia od pracownika o pojawieniu się lub podejrzeniu pojawienia się w systemie teleinformatycznym nieautoryzowanego oprogramowania. 6. Do przeprowadzenia kontroli zgodności zainstalowanego oprogramowania z posiadanymi licencjami Dział ZT może stosować narzędzia programowe umożliwiające m.in.: 1) automatyczne sprawdzanie stacji roboczych i serwerów 2) centralne zarządzanie spisem licencjonowanego oprogramowania 3) automatyczne ostrzeganie przed przekroczeniem liczby licencji. 7. Nieautoryzowane oprogramowanie jest niezwłocznie usuwane z systemu teleinformatycznego, a informacje o przypadkach używania nieautoryzowanego oprogramowania są przedstawiane przez Dział ZT Dyrektorowi ŚODR z rekomendacją podjęcia odpowiednich działań. Zarządzanie kopiami zapasowymi i archiwalnymi 1. Kopie zapasowe systemów, aplikacji baz danych i dokumentów użytkowanych w ŚODR służą do zapewnienia możliwości odtworzenia w przypadku utraty aktualnie użytkowanych danych i/lub konfiguracji systemów i aplikacji. 2. W przypadku danych na stacjach roboczych użytkownicy systemu informatycznego zobowiązani są do centralnego przechowywania kopii danych, tak aby możliwe było zabezpieczenie ich dostępności poprzez wykonanie kopii bezpieczeństwa. 3. Kopie zapasowe sporządza się w następujących przypadkach: - kopia bezpieczeństwa aplikacji przetwarzającej dane osobowe wykonywana jest po wprowadzeniu zmian do aplikacji - kopia bezpieczeństwa przetwarzanych danych przez aplikację wykonywana jest codziennie kopią normalną - kopia bezpieczeństwa danych konfiguracyjnych systemu informatycznego, w tym uprawnień użytkowników systemu wykonywana jest raz na miesiąc. Codziennie może być wykonywana kopia różnicowa o ile dane konfiguracyjne uległy zmianom - kopie umieszczane są raz w miesiącu na nośnikach optycznych, wykonywane w dwóch egzemplarzach oraz przechowywane w dwóch miejscach zabezpieczonych przed niepowołanym dostępem. (zal. Rejestr kopii bezpieczeństwa) - do tworzenia kopii bezpieczeństwa wykorzystywane są przeznaczone do tego celu urządzenia wchodzące w skład systemu informatycznego 3 Zasady bezpieczeństwa sieci Ogólne mechanizmy bezpieczeństwa sieci 1. ŚODR zapewnia bezpieczeństwo sieci za pomocą następujących mechanizmów: 1) aplikacji i urządzeń typu firewall oraz systemów wykrywania i przeciwdziałania włamaniom na poziomie sieci i hostów 2) aplikacji antywirusowych stosowanych podczas wymiany danych pomiędzy siecią ŚODR a sieciami należącymi do innych organizacji lub sieciami publicznymi 3) rozdzielania sieci; użytkownicy poszczególnych komórek są grupowani w logicznie rozdzielonych segmentach sieciowych (VLAN), dodatkowo w ŚODR utworzone są odrębne sieci bezprzewodowe (WLAN) z dostępem do Internetu. Sieci bezprzewodowe chronione są hasłem dostępu (WPA/2-PSK) oraz prowadzony jest rejestr w wersji papierowej osób korzystających z udostępnionej sieci radiowej, (zal. Rejestr korzystania z dostępu do sieci bezprzewodowej) 4) uwierzytelniania użytkowników i urządzeń (o ile istnieją możliwości techniczne) 5) wyłączenia (zablokowania) usług sieciowych, które są niewykorzystywane, nie mają uzasadnienia technicznego albo są uznawane za niebezpieczne, niezależnie do tego czy są udostępniane wewnątrz sieci, czy także na zewnątrz 6) właściwie (z punktu widzenia bezpieczeństwa informacji) skonfigurowanie aplikacji, usług lub systemów operacyjnych 7) aktualizowanie aplikacji, systemów operacyjnych oraz usług sieciowych do najnowszej oraz bezpiecznej i stabilnej wersji 8) ruch między podsieciami jest kontrolowany za pomocą reguł filtrujących wprowadzonych w urządzeniach sieciowych 9) sygnatury systemów wykrywania i przeciwdziałania włamaniom podlegają automatycznej aktualizacji 10) komunikacja systemów zewnętrznych z systemami ŚODR musi być realizowana poprzez routery dostępowe przyłączone do stref zapory ogniowej – strefy dostępowej. Uwierzytelnianie węzłów 1. ŚODR wykorzystuje mechanizm identyfikacji urządzeń do uwierzytelniania połączeń z określonych lokalizacji lub urządzeń. Identyfikacja urządzeń realizowana jest w oparciu o przydzielanie stałego adresu IP, na podstawie unikalnego adresu MAC, dla każdego urządzenia podłączanego do sieci ŚODR. 2. ŚODR może nie stosować mechanizmu określonego w punkcie1, jeśli wynika to z uzasadnionych potrzeb. Ochrona urządzeń sieciowych 1. Wszelkie zmiany topologii sieci lub konfiguracji urządzeń sieciowych są przeprowadzane przez Dział ZT. 2. Wszędzie, gdzie jest to technicznie możliwe, urządzenia sieciowe są chronione hasłem dostępu przechowywanym w postaci zaszyfrowanej. 3. Zarządzanie siecią odbywa się z wydzielonych stacji roboczych zlokalizowanych 4 w sieci lokalnej lub przez konsole podłączone bezpośrednio do urządzeń sieciowych. Bezpieczeństwo dostępu do sieci publicznych (Internet) 1. Sieć teleinformatyczna ŚODR, w tym sieci lokalne, mogą być podłączone do sieci ogólnodostępnych (np. sieć publiczna Internet) tylko na poziomie WAN'u i jedynie przy użyciu specjalnych systemów zabezpieczających (aplikacje i urządzenia typu firewall, systemy IDS/IPS). 2. Za zgodą Dyrektora ŚODR, sieć teleinformatyczna ŚODR może być połączona z innymi sieciami zewnętrznymi. Warunki takiego połączenia określane są przez reguły filtrowania zapór sieciowych ustalane przez Dział ZT. 3. Wszystkie połączenia pomiędzy sieciami publicznymi a siecią ŚODR są realizowane przy użyciu specjalnych systemów zabezpieczających (aplikacje i urządzenia typu firewall, systemy wykrywania włamań). 4. Prowadzony jest rejestr logów generowanych na bramie dostępowej do sieci Internet. 5. Architekturę zapory ogniowej (firewall) oddzielającej sieć publiczną od sieci wewnętrznych ŚODR skonfigurowano na zasadzie przepuszczania tylko ściśle zdefiniowanego ruchu przychodzącego i wychodzącego. 6. Serwery zewnętrznych usług sieciowych muszą być zlokalizowane w wydzielonych strefach DMZ. Aktualizacja stron internetowych ŚODR 1. ŚODR posiada stronę internetowe na domenie sodr.pl aktualizowaną przez Dział ZT oraz pracowników z poszczególnych działów. 2. Aktualizacje odbywają się za pomocą protokołów komunikacyjnych z zaszyfrowaną wymianą danych SSL, SSH. (zal. Harmonogram aktualizacji danych na stronie internetowej). Bezpieczeństwo systemów operacyjnych Ogólne mechanizmy bezpieczeństwa 1. W ŚODR stosuje się następujące mechanizmy bezpieczeństwa systemów operacyjnych (o ile istnieją możliwości techniczne): 1) uwierzytelnianie użytkowników, zgodnie z przyjętymi w ŚODR zasadami kontroli dostępu 2) rejestrowanie udanych i nieudanych prób dostępu do systemu 3) rejestrowanie korzystania z przywilejów systemowych 4) generowanie alarmów w przypadku naruszenia reguł bezpieczeństwa systemu 5) ograniczanie czasu połączeń użytkowników. 2. Systemy operacyjne pracujące w ŚODR muszą mieć włączone mechanizmy bezpiecznego logowania zapewniające (w zależności od możliwości technicznych): 1) ujawnianie minimum informacji o systemie 2) wyświetlanie ostrzeżenia, że dostęp do systemu jest dozwolony jedynie dla uprawnionych użytkowników 3) unikanie wyświetlania komunikatów pomocniczych, które mogłyby pomóc 5 nieuprawnionemu użytkownikowi przy nieautoryzowanych próbach dostępu 4) wykonywanie zapisu każdego logowania w dziennikach (logach zdarzeń) 5) wymuszanie odstępu czasowego przed każdą kolejną próbą logowania się lub odrzucanie wszelkich dalszych prób 6) blokowanie wyświetlania hasła w trakcie jego wprowadzania 7) szyfrowanie przesyłanych haseł. Identyfikacja i uwierzytelnianie użytkowników 1. Wszyscy użytkownicy systemów muszą posiadać unikalne identyfikatory użytkownika (ID użytkownika) do swojego osobistego i wyłącznego użytku. 2. Stosowane identyfikatory użytkownika nie wskazują na poziom uprawnień danego użytkownika. 3. W celu uwierzytelnienia użytkownik wykorzystuje hasło lub klucze kryptograficzne chronione hasłem. System zarządzania hasłami 1. Ustawienia zasad zarządzania hasłami w systemach operacyjnych zapewniają: 1) wymuszanie użycia indywidualnych haseł 2) wybór i zmianę haseł przez użytkowników 3) potwierdzanie zmiany haseł dla uniknięcia błędów podczas ich wprowadzania 4) wymuszenie wyboru haseł o odpowiedniej jakości tj. składających się, co najmniej z 6 znaków, zawierających litery małe i duże, cyfry oraz znaki specjalne 5) wymuszenie zmiany haseł z ustaloną częstotliwością, w przypadku systemów przetwarzających dane osobowe zmiana hasła następuje nie rzadziej niż co 30 dni 6) wymuszenie zmiany haseł tymczasowych przy pierwszym rejestrowaniu się w systemie w przypadku, gdy hasła wybierane są przez użytkowników 7) pamiętanie haseł przez system w celu zapobiegania ponownemu ich użyciu, minimalna liczba haseł pamiętanych przez system wynosi 10. Ograniczenia czasowe sesji połączeniowej 1. W celu wymuszenia ochrony urządzeń systemu teleinformatycznego stosuje się następujące mechanizmy włączane w przypadku stwierdzenia braku aktywności użytkownika: 1) blokowanie lub wyłączanie stacji roboczej (sesji połączeniowej) 2) powtarzanie identyfikacji i uwierzytelnianie użytkownika. 2. System operacyjny po ustalonym okresie bezczynności użytkownika, jednak nie dłużej niż 10 minut, przechodzi w stan nieaktywny, w którym blokowany jest dostęp do konsoli; powrót do stanu aktywności wymaga podania hasła. 3. Dla zapewnienia bezpieczeństwa systemów teleinformatycznych ŚODR stosuje się ograniczenia czasu pracy w systemach operacyjnych do godzin pracy ŚODR. 4. W przypadku konieczności pracy w systemie w innym czasie niż wyżej określony, zgodę wydaje Kierownik Działu ZT na wniosek kierownika komórki organizacyjnej, której pracownicy potrzebują dostępu do systemu poza ustalonymi godzinami pracy.(zal. Wniosek o wyrażenie zgody na pracę w systemie teleinformatycznym). 6 Eksploatacja aplikacji w systemach teleinformatycznych ŚODR 1. O przyznawaniu dostępu i zakresie nadanych uprawnień użytkowników do aplikacji decyduje Dyrektor ŚODR. 2. Uprawnienia administratora są nadawane ograniczonej liczbie użytkowników. 3. Mechanizm dziedziczenia uprawnienia administratora aplikacji na podstawie uprawnień administratora nadanych w systemie operacyjnym lub na platformie bazodanowej jest zablokowany. 4. Dział ZT jest odpowiedzialny za aktualność i dokumentowanie przydzielonych uprawnień udzielonych użytkownikom do pracy w aplikacjach ŚODR. Dotyczy to uprawnień wszystkich użytkowników w tym również pracowników podmiotów zewnętrznych świadczących usługi informatyczne dla ŚODR.(zal. Ewidencja osób uprawnionych do korzystania z sieci teleinformatycznej) Świadczenie zewnętrzne usług informatycznych przez podmioty 1. Zgodę na udzielenie dostępu podmiotowi zewnętrznemu wydaje Dyrektor 2. Doraźne działania serwisowe podmiotów zewnętrznych (nie mające charakteru stałego utrzymania systemów teleinformatycznych) są dokumentowana przez Dział ZT 3. Doraźne działania serwisowe w systemie teleinformatycznym osób, nie będących uprawnionymi pracownikami ŚODR dokonywane są w obecności Dział ZT. 4. Osobie reprezentującej podmiot zewnętrzny wykonującej działania serwisowe nie może zostać nadane uprawnienie administratora. Jeśli wyjątkowa sytuacja uzasadnia taką potrzebę, to nadanie uprawnienia wymaga zgody Dyrektora. Niezwłocznie po zakończeniu pracy uprawnienie administratora oraz jakiekolwiek inne uprawnienia nadane osobie reprezentującej podmiot zewnętrzny są odbierane. 5. W przypadku dokonywania zmian konfiguracji (naprawy, rekonfiguracje) przez stronę trzecią ŚODR zapewnia odpowiednie uprawnienia do użycia oprogramowania narzędziowego służącego do celów zarządzania konfiguracją. Bezpieczeństwo wymiany poczty elektronicznej 1. System poczty elektronicznej zapewnia: 1) ochronę przed szkodliwym oprogramowaniem rozpowszechnianym za pomocą poczty elektronicznej 2) ochronę antywirusową załączników przesyłanych w poczcie elektronicznej, 3) ochronę antyspamową 4) możliwość użycia dostępnych technik kryptograficznych do ochrony poufności i integralności wiadomości poczty elektronicznej, 5) monitorowanie poczty elektronicznej. 7 2. Dostęp do poczty elektronicznej możliwy jest z wewnątrz oraz z zewnętrz - dla wszystkich pracowników ŚODR. 3. Ruch HTTP między klientem poczty w Internecie a serwerem poczty musi być zabezpieczony za pomocą protokołu szyfrującego SSL. 4. Uwierzytelnienie dostępu użytkownika do poczty internetowej realizowane jest za pomocą certyfikatu (podstawowa metoda uwierzytelniania) lub identyfikatora i hasła (zapasowa metoda uwierzytelniania). 5. Zasoby poczty elektronicznej (wszystkie skrzynki pocztowe) podlegają sporządzaniu kopii zapasowej. Kopia zapasowa sporządzana jest indywidualnie na zgłoszenie pracownika ŚODR. zal. (Wniosek o wykonanie kopii bezpieczeństwa skrzynki e-mail). 6. System poczty elektronicznej nakłada ograniczenia, co do rozmiaru pojedynczej skrzynki pocztowej. Konserwacja i naprawa sprzętu 1. Konserwacja sprzętu i urządzeń pracujących w systemach teleinformatycznych ŚODR ma na celu zapewnienie nieprzerwanej i bezpiecznej pracy tych systemów, zapobieganie utraty, uszkodzenia lub naruszenia bezpieczeństwa. Wszelkie prace związane z naprawami i konserwacją systemu informatycznego muszą uwzględniać zachowanie wymaganego poziomu zabezpieczenia danych przed dostępem do nich osób nieupoważnionych. Prace serwisowe mogą być wykonywane wyłącznie w siedzibie ŚODR. W przypadku uszkodzenia zestawu komputerowego nośnik informacji danych na których są przechowywane dane osobowe zostaje zabezpieczony przez Dział ZT przed dostępem osób nieuprawnionych. 2. Pracownicy winni zgłaszać wszelkie niesprawności systemu informatycznego. 3. W przypadku konieczności przeprowadzenia prac serwisowych poza siedzibą ŚODR dane z naprawianego urządzenia muszą zostać zarchiwizowane i usunięte. Bezpieczeństwo okablowania 1. W ŚODR przyjęto następujące zasady instalowania i ochrony okablowania: 1) sposób instalacji okablowania uwzględnia ochronę okablowania przed nieautoryzowanym dostępem lub uszkodzeniem, poprzez prowadzenie kabli w rurach kablowych, listwach PCV 2) okablowanie, w miarę możliwości, nie jest prowadzone przez ogólnie dostępne miejsca; w przypadku prowadzenia okablowania przez takie miejsca stosowane są środki uniemożliwiające bądź ograniczające dostęp do okablowania przez osoby nieupoważnione 3) w instalacji okablowania oddzielono kable zasilające od okablowania komunikacyjnego w celu unikania interferencji 4) w instalacji okablowania zastosowano jednoznaczne i wyraźne oznakowanie umożliwiające identyfikację kabli i sprzętu w celu zmniejszenia ryzyka błędów takich, jak niewłaściwe połączenie lub zastosowanie nieodpowiedniego kabla. 8 5. Pomieszczenia, w których znajdują się panele połączeniowe, węzły telekomunikacyjne i szafy dystrybucyjne objęte są kontrolą dostępu. Eksploatacja urządzeń zasilających 1. Wszystkie urządzenia sieci teleinformatycznej są zasilane napięciem o parametrach zgodnych z wymaganiami producenta. 2. Urządzenia teleinformatyczne muszą być zasilane z wydzielonej instalacji elektrycznej. 3. Urządzenia sieci teleinformatycznej, od ciągłości pracy, których zależne jest realizowanie podstawowych zadań ŚODR, muszą być zasilane z gwarantowanych źródeł. 4. Stan zasilania zasobów sieci teleinformatycznej, którym nadano status zasobu kluczowego, jest na bieżąco monitorowany przez Dział ZT. 5. Zasilacze bezprzerwowe, zasilające kluczowe zasoby sieci teleinformatycznej, raportują stan swojej pracy (zasilanie z sieci, zasilanie z baterii) oraz parametry baterii (jej stopień naładowania i przewidziany czas pracy z baterii przy danym obciążeniu) systemom operacyjnym serwerów. W przypadku, gdy stopień naładowania baterii osiągnie w czasie pracy z baterii poziom, którego przekroczenie nie gwarantuje podtrzymania ciągłości pracy, system operacyjny wymusza automatyczne zamknięcie aplikacji i baz danych oraz kontrolowane wyłączenie serwera. 6. W przypadku, gdy automatyczne raportowanie nie jest technicznie możliwe Dział ZT dokonuje okresowych, oględzin. 7. Akumulatory podlegają wymianie po okresach eksploatacji przewidzianych w instrukcjach użytkowania. 8. Serwisowanie urządzeń zasilających przeprowadzane jest wyłącznie przez autoryzowane podmioty zewnętrzne. 9 Harmonogram kontroli oprogramowania w ŚODR Modliszewice na rok …………. Obszar kontrolowany Przeprowadzający kontrolę Miesiące I PZD Końskie PZD Kielce PZD Włoszczowa PZD Starachowice PZD Staszów PZD Skarżysko PZD Ostrowiec PZD Kazimierza PZD Jędrzejów PZD Sandomierz PZD Pińczów PZD Busko PZD Opatów Dział Systemów Produkcji Rolnej Dział Metodyki Doradztwa Dział PWGDiA Dział Ekonomiki Dział ZT Dział Księgowości Dział Kadr i Organizacji Pracy Dział Administracji 10 II III IV V VI VII VIII IX X XI XII Okresowy przegląd komputerów 1. Miejscowość 2. Numer pokoju/dział 3. Użytkownik 4. Typ komputera PC Laptop Numer ewidencyjny 5. System operacyjny …………………………………………………………………..……………………………………… 6. System chroniony hasłem? Tak 7. Znaleziono nielegalne treści? Tak Nie Nie Jeśli tak to jakie (muzyka, gry, programy, filmy itd.) ………………………………………………………………………… 8. Klucz licencyjny systemu 9. System posiada konto administratora chronione hasłem? Tak Nie 10. Zainstalowany pakiet biurowy …………………………………………………………………….……………………… 11. Klucz licencyjny pakietu 12. Program antywirusowy (jaki?)……………………….posiada aktualną bazę wirusów? Tak 13. Data ostatniego pełnego skanowania systemu 14. Numer IP komputera 15. UWAGI 11 Nie Lp. Nazwa programu Opis programu Inne uwagi 1 2 3 4 5 6 7 8 9 10 Podpis użytkownika komputera Data i podpis sprawdzającego sprzęt 12 Rejestr kopii bezpieczeństwa Lp. Imię nazwisko osoby wykonującej kopię Typ danych (system operacyjny, baza danych, pliki, poczta, inne Numer ewidencyjny kopii 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13 Rodzaj kopii Dzienna * Tygodniowa** Miesięczna*** Miejsce przechowywani a kopii Data Podpis Uwagi Rejestr korzystania z dostępu do sieci bezprzewodowej Lp. Imię i nazwisko Numer dokumentu (dowód osobisty) Podpis czytelny 1 2 3 4 5 6 7 8 9 10 14 Cel/uwagi Harmonogram aktualizacji danych na stronie internetowej Lp. Kto zleca aktualizację danych? (Podpis czytelny!) Wstawiający dane na stronę (czytelnie!) Data wstawienia 1 2 3 4 5 6 7 8 9 10 11 12 15 Czego dotyczy wpis ID wpisu …………………………….……… Dział Modliszewice, dnia Dział Zastosowań Teleinformatyki Wniosek Proszę o wyrażenie zgody na pracę w systemie teleinformatycznym ŚODR Modliszewice poza godzinami pracy w dniu……. ……………..…….. w godzinach od ………….. do….…....… dla pracownika ……………..………………………. Powodem pracy jest…………………………….. ………………………………………………………………………….………………………………..… ……………………………………………………………………………………………………………… ……………………….. podpis kierownika komórki Uprawnienia dodane dnia………………………..…… ……………………………………. (podpis wprowadzającego uprawnienia) 16 Ewidencja osób uprawnionych do korzystania z sieci teleinformatycznej Lp. Imię i nazwisko Komórka organizacyjna Uprawnienia do (system operacyjny, baza danych, pliki, poczta, inne) Identyfikator 17 Nadano upoważ. Cofnięto upoważ. w dniu: w dniu: …………….………..…………….……… Imię nazwisko Modliszewice, dnia …………….…………………………….. Dział Dział Zastosowań Teleinformatyki Wniosek Proszę o wykonanie kopii zapasowej poczty elektronicznej (e-mail) dla adresu …………………..………………………..……[email protected]. Powodem kopii jest .. .………………….. ………………………………………………………………………….………………………………..… ……………………………………………………………………………………………………………… .………………..…………………….. podpis zgłaszającego Kopia wykonana dnia …………...…………………………………………………………………. ………………………………………………………………………………………………………… (Miejsce wykonania/przechowywania) Podpis wykonującego kopię ………………………………………………………………………. 18