Professional Documents
Culture Documents
…………………………..
Kierownik Jednostki Organizacyjnej
INFORMACJE OGÓLNE
− wykrycie nowych słabych miejsc Systemu mających istotny wpływ na jego bezpieczeństwo;
DOPUSZCZENIE SYSTEMU TI
OPIS SYSTEMU TI
− klawiaturę;
− wydruków na papierze;
ustawie z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182,
poz. 1228);
2. Sieć systemu winna być oddzielona od innych sieci teleinformatycznych, np. sieci rozległej Internet
oraz innych urządzeń teletransmisyjnych nie należących do systemu.
4. Operatorzy stacji roboczych nie powinni mieć dostępu do danych systemu za pośrednictwem
nośników wymienialnych. Proponuje się następujące rozwiązania:
5. Sposób konfiguracji serwera oraz konstrukcja aplikacji muszą być odporne na zanik zasilania
energetycznego lub inne przypadkowe uszkodzenia poszczególnych stacji roboczych. W
szczególności:
a) zabrania się użytkowania systemu w wypadku uszkodzenia serwera systemu, należy zatrzymać
system i usunąć usterkę,
e) w przypadku stacji roboczych, jakiekolwiek uszkodzenie aplikacji w dowolnym momencie nie może
powodować uszkodzenia danych systemu.
7. Konfiguracja systemu musi zapewniać odnotowanie w systemie fakt rozpoczęcia pracy przez
każdego z użytkowników, o ile jest to możliwe technicznie. Wykaz taki podlega zabezpieczeniu łącznie
z danymi systemu.
Bezpieczeństwo oprogramowania
Zabezpieczenie antywirusowe
3. Zaleca się, aby program antywirusowy i konfiguracja systemu zapewniały kontrolę systemu:
a) na bieżąco,
b) przynajmniej raz dziennie, jeżeli kontrola bieżąca jest niemożliwa z przyczyn technicznych,
4. Dopuszcza się inne zasady kontroli antywirusowej systemu opracowane przez Administratora
Systemu Teleinformatycznego i dołączone do Opisu Systemu.
g) w razie konieczności, należy ponownie wgrać oprogramowanie systemu i dane systemu z ostatnich
aktualnych kopii, przetestować poprawność systemu i ponownie wykonać wszystkie operacje z
okresu zagrożonego utratą danych.
W szczególności, o ile wymagana jest zmiana niniejszej Instrukcji, wdrożenie oprogramowania może
zostać wykonane wyłącznie po akceptacji nowej wersji Instrukcji.
b) Wprowadzanie do użytkowania oprogramowania dodatkowego lub zmodyfikowanego jest
dopuszczalne wg następującej procedury:
Użytkowników Systemu,
Informatycznego,
- po zakończeniu prac należy odnotować w Dzienniku Systemu (oraz o ile to konieczne w Opisie