4180441033

4180441033



13


ZAGROŻENIA BEZPIECZEŃSTWA

Ł ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. „bocznej furtki", itp.,

•> podmiana lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony kasowania lub kopiowanie danych,

*» rażące naruszenia dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji

(nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).

4.3. TABELE FORM NARUSZENIA BEZPIECZEŃSTWA I SPOSOBY POSTĘPOWANIA

Tabela form naruszenia ochrony danych osobowych przez osoby zatrudnione przy przetwarzaniu danych

FORMY NARUSZEŃ

SPOSOBY POSTĘPOWANIA

W ZAKRESIE WIEDZY

Ujawnianie sposobu działania aplikacji i systemu oraz jej zabezpieczeń osobom niepowołanym.

Ujawnianie informacji o sprzęcie i pozostałej infrastrukturze informatycznej.

prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona,

Dopuszczanie i stwarzanie warunków, aby ktokolwiek taką wiedzę mógł pozyskać np. z obserwacji lub dokumentacji.

powiadomić administratora bezpieczeństwa informacji.

W ZAKRESIE SPRZĘTU 1 OPROGRAMOWANIA

Opuszczenie stanowiska pracy i pozostawienie aktywnej aplikacji umożliwiającej dostęp do bazy danych osobowych.

Niezwłocznie zakończyć działanie aplikacji. Sporządzić

Dopuszczenie do korzystania z aplikacji umożliwiającej dostęp do bazy danych osobowych przez jakiekolwiek inne osoby niż osoba, której identyfikator został przydzielony.

Wezwać osobę bezprawnie korzystającą z aplikacji do opuszczenia stanowiska przy komputerze. Pouczyć osobę, która dopuściła do takiej sytuacji. Sporządzić

Pozostawienie w jakimkolwiek niezabezpieczonym, a w szczególności w miejscu widocznym, zapisanego hasła dostępu do bazy danych osobowych lub sieci.

Natychmiast zabezpieczyć notatkę z hasłami w sposób uniemożliwiający odczytanie. Niezwłocznie powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

Dopuszczenie do użytkowania sprzętu komputerowego i oprogramowania umożliwiającego dostęp do bazy danych osobowych osobom nieuprawnionym.

Wezwać osobę nieuprawnioną do opuszczenia stanowiska. Ustalić jakie czynności zostały przez osoby nieuprawnione wykonane. Przerwać działające programy. Niezwłocznie powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

Samodzielne instalowanie jakiegokolwiek oprogramowania.

Pouczyć osobę popełniającą wymienioną czynność, aby jej zaniechała. Wezwać służby informatyczne w celu odinstalowania programów. Sporządzić raport.

Modyfikowanie parametrów systemu i aplikacji.

Wezwać osobę popełniającą wymieniona czynność, aby jej zaniechała. Sporządzić raport.



Wyszukiwarka

Podobne podstrony:
1. Podstawowe zasady bezpieczeństwa BOŚBank24 iBOSS - to usługa dostępu do Twoich rachunków rmowych
Temat 1: Ataki, awarie , modele bezpieczeństwa Temat 2: Nieupoważniony dostęp do danych: 1 .Mechaniz
*) Serwer = bezpieczeństwo i łatwość dostępu do danych - centralizacja informacji.
większe zagrożenie bezpieczeństwa transakcji, wysoki koszt dotarcia towaru do klienta, brak
HD4 CJBDNOCZESNY DOSTĘP DO DANYCH I BB?1ECZ9fem) DĘTYCH
IMGP1295 Ochrona danychPełny dostęp Tylko odczyt Brak dostępu Dostęp do danych (odczyt, zapis)
IMG 49 13.6.2. Osadniki gnilne Osadniki (doły) gnilne są stosowane do mechanicznego lub biologiczneg
IMG 50 13.6.2. Osadniki gnilne Osadniki (doły) gnilne są stosowane do mechanicznego lub biologiczneg
12378 Scan75 kimały informacyjne. Zabezpieczenie dostępu do danych od wielu lat stanowi problem dla
Bazy danych - BDWymagania (6) 5.    Współbieżność dostępu do danych -
Zaawansowane systemy baz danych - ZSBD4. Niezależność lokalizacji Sposób dostępu do danych powinien
Ogólne zasady programowania zorientowanego obiektowo Dostęp do danych w programowaniu
Politechnika WrocławskaProblemy dostępności do danych Rys. Model problemów związanych z
Politechnika WrocławskaProblemy dostępności do danych Typ problemów (1) można łatwo zobrazować
MPolitechnika Problemy dostępności do danych Wrocławska

więcej podobnych podstron