SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
1
Moduł 6
Dokumentacja techniczna stanowiska komputerowego
1. Rodzaje i funkcje dokumentacji stanowiska komputerowego
2. Audyt informatyczny
3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
4. Etapy sporządzania i przykłady dokumentacji technicznej
2
1. Rodzaje i funkcje dokumentacji stanowiska komputerowego
Stanowisko komputerowe jest elementem infrastruktury sprzętowej i zasobów
oprogramowania danego przedsiębiorstwa, organizacji, szkoły czy fundacji. Dlatego też
wszystkie elementy stanowiska komputerowego podlegają ewidencjonowaniu i kontro-
li.
Z wymogami ewidencji, kontroli i nadzoru technicznego wiąże się sporządzanie
dokumentacji każdego stanowiska komputerowego. Do najczęściej spotykanych elemen-
tów takiej dokumentacji zalicza się między innymi:
- certyfikaty CE,
- specyfikacje techniczne,
- schematy montażu,
- spisy inwentaryzacyjne,
- licencje,
- instrukcje obsługi, sterowniki,
- specyficzne warunki eksploatacji, bezpieczeństwa i recyklingu,
- harmonogram konserwacji i przeglądów,
- wynik audytu informatycznego,
- lista loginów i haseł użytkowników,
- procedury dostępu do sieci przewodowej i bezprzewodowej,
- gwarancje,
- schematy instalacji i okablowania strukturalnego,
- regulaminy i procedury technologiczne oraz BHP,
- plansze i tablice informacyjne.
Pierwszą grupą stanowi dokumentacja zakupowa zestawu komputerowego. W jej
skład wchodzi: gwarancja, sterowniki i instrukcje obsługi poszczególnych podzespołów
lub modułów oraz urządzeń peryferyjnych. Jeżeli w skład zestawu wchodzi oprogramo-
wanie dodatkową dokumentacją może być druk licencji i certyfikat autentyczności (COA).
Wszystkie pozostałe schematy, instrukcje i harmonogramy powstają w odniesieniu
do całego systemu informatycznego, którego jednym z elementów jest zestaw kompute-
rowy. Na rysunku 6.1 pokazano przykładowy zestaw dokumentacji zakupowej dołącza-
nej do sprzedawanych komputerów osobistych przez jedną z firm.
Rysunek 6.1 Przykład dokumentacji dołączonej do nowego komputera osobistego.
Źródło: kompik24.pl
Część dokumentacji technicznej sporządzana jest w oparciu o obowiązujące przepi-
sy prawa i zasady pracy na stanowisku komputerowym. Przykładem mogą być tablice in-
3
formacyjne i ostrzegawcze oraz wszelkiego rodzaju regulaminy. Na rysunku 6.2 przedsta-
wiono przykładowy regulamin pracowni komputerowej zawierający również zasady BHP.
Rysunek 6.2 Instrukcja BHP pracowni komputerowej.
Źródło:http://mebleszkolne.net/index.php?p749,s-142-instrukcja-bhp-pracownia-komputerowa
4
2. Audyt informatyczny
Audyt informatyczny to ciągły proces zbierania informacji i oceniania ich w celu
określenia czy system informatyczny i związane z nim zasoby właściwie chronią mają-
tek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji,
osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechani-
zmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są
cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są
one na czas wykrywane a ich skutki niwelowane.
W zależności od tego czy audyt wykonuje firma zewnętrzna czy użytkownik lub
administrator systemu, wyróżniamy audyt wewnętrzny i zewnętrzny. Audyt wewnętrz-
ny pozwala właścicielowi systemu lub jego użytkownikowi określić np. politykę rozwoju
systemu i jego modernizacji czy dostosowanie składników systemu informatycznego do
reguł bezpieczeństwa firmy lub wymaganych prawem procedur licencyjnych. Audyt ze-
wnętrzny może wiązać się z kontrolą systemu informatycznego przez instytucje pań-
stwowe nadzorujące przestrzeganie prawa w obszarach bezpieczeństwa danych osobo-
wych czy kontroli finansowej. Czasami przedsiębiorstwa wynajmują również specjali-
styczne organizacje do wykonania niezależnego audytu do celów polityki wewnętrznej
firmy. Taki audyt może kończyć się wystawieniem uznawalnego powszechnie certyfika-
tu.
Audyt informatyczny można podzielić ze względu na to, co będzie jego przedmio-
tem. Mamy wówczas do czynienia z:
- audytem sprzętu,
- audytem oprogramowania,
- audytem legalności (posiadania licencji i certyfikatów).
Audyt sprzętu polega na kontroli posiadanych zasobów sprzętowych w postaci
swoistego „spisu z natury”, czyli dokładnej listy posiadanych w danej chwili sprawnych
urządzeń techniki komputerowej z podziałem na każde stanowisko komputerowe lub
pomieszczenie. Widocznym efektem takiego audytu jest wydruk dokumentu inwentary-
zacyjnego, który zawsze umieszczony jest w widocznym miejscu w każdym pomieszcze-
niu. Oprócz tego dodatkowym efektem takiego przeglądu zasobów stanowiska kompu-
terowego powinien być wydruk specyfikacji technicznej każdego zestawu komputero-
wego.
Audyt oprogramowania zbiera informacje o wszystkich plikach przechowywanych
na lokalnych i sieciowych dyskach twardych. Następnie zebrane dane porównywane są
z bazą danych, która zawiera wzorce pakietów oprogramowania. Umożliwia to określe-
nie jakie aplikacje zainstalowane są na poszczególnych zasobach dyskowych. Pozwala to
na identyfikację programów zainstalowanych i używanych przez użytkowników bez
zgody administratora systemu informatycznego oraz weryfikacje ilościową i funkcjonal-
ną zasobów oprogramowania w firmie.
Audyt legalności polega na dokładnym sprawdzeniu, czy jesteśmy uprawnieni do
stosowania oprogramowania zainstalowanego na dyskach komputerów osobistych
i serwerów z prawnego punktu widzenia.
Audyt można przeprowadzić za pośrednictwem sieci lokalnej z wykorzystaniem
specjalistycznych programów – skanerów, które znacznie szybciej niż człowiek zbierają
informacje o każdym podłączonym do sieci urządzeniu i zainstalowanym na nim pro-
gramie.
5
3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Problematyka ochrony danych osobowych regulowana jest w Polsce przepisami
ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, ustawy z dnia 18 lipca
2002 r. o świadczeniu usług drogą elektroniczną, przepisami szeregu ustaw szczegóło-
wych. Na poziomie Unii Europejskiej m.in. w takich aktach prawnych, jak Dyrektywa
95/46/EC Parlamentu Europejskiego oraz Rady z 24 października 1995 roku o ochronie
osób w związku z przetwarzaniem danych osobowych oraz o swobodnym przepływie
takich danych, Dyrektywa 97/66/EC Parlamentu Europejskiego oraz Rady z 15 grudnia
1997 roku regulująca przetwarzanie danych osobowych oraz ochronę prywatności
w sektorze telekomunikacyjnym czy Dyrektywa Parlamentu Europejskiego i Rady
nr 2002/58/WE z dnia 12 lipca 2002 r. w sprawie przetwarzania danych osobowych
oraz ochrony prywatności w sektorze łączności elektronicznej.
Głównym przedmiotem ochrony według tych aktów prawnych są dane osobowe.
Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zi-
dentyfikowania osoby fizycznej. Zgodnie z ustawą o ochronie danych osobowych osobą
możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio
lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden
lub kilku specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umy-
słowe, ekonomiczne, kulturowe lub społeczne.
Systemy informatyczne w dużej mierze zajmują się właśnie przetwarzaniem da-
nych osobowych. W związku z tym na zarządzających takimi systemami spoczywają
pewne obowiązki wynikające z przepisów prawa. Na przykład zbiór danych podlega
zgłoszeniu celem rejestracji w Biurze Generalnego Inspektora Ochrony Danych Osobo-
wych. Ponadto zakazane jest przetwarzanie danych osób bez zgody osoby, której dane
dotyczą.
Sam proces przetwarzania danych osobowych jest określony specjalnymi procedu-
rami. Na przykład do przetwarzania danych mogą być dopuszczone wyłącznie osoby
upoważnione przez administratora danych. Administrator obowiązany jest prowadzić
ewidencję osób upoważnionych do przetwarzania danych osobowych. Ma również obo-
wiązek zapewnienia kontroli nad tym, kto, kiedy i jakie dane wprowadził do systemu
przetwarzającego dane osobowe oraz komu są one przekazywane.
Dodatkowo wszystkie czynności związane z przetwarzaniem danych powinny być
opisane i określone wewnętrznymi zasadami tworząc tym samym jeden z elementów
dokumentacji systemów informatycznych.
Zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia
29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz wa-
runków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i syste-
my informatyczne służące do przetwarzania danych osobowych, na dokumentację, pro-
wadzoną przez administratora danych, opisującą sposób przetwarzania danych oraz
środki podjęte w celu ich ochrony, składa się:
- polityka bezpieczeństwa,
- instrukcja zarządzania systemem informatycznym, służącym do przetwarzania
danych osobowych.
6
4. Etapy sporządzania i przykłady dokumentacji technicznej
Przykładem procesu sporządzania dokumentacji stanowiska komputerowego są
działania dotyczące wykonania audytu informatycznego. Do podstawowych etapów
przeprowadzenia audytu zaliczamy:
1. Powołanie osób przeprowadzających audyt i dokumentację techniczną.
2. Stworzenie harmonogramu audytu.
3. Przeprowadzenie audytu.
4. Sporządzenie raportu z audytu.
5. Działania poaudytowe, w tym również monitorowanie wdrażania zaleceń wyni-
kającychz raportu.
Rozpoczęcie prac nad audytem legalności oprogramowania zaczyna się ustaleniem
harmonogramu przeprowadzanych działań oraz wyznaczeniu osób biorących czynny
udział w kolejnych etapach.
Prace audytorskie rozpoczyna się od dokładnej inwentaryzacji zainstalowanego
oprogramowania oraz sprzętu komputerowego. Informacje pobierane są przy użyciu
specjalistycznych narzędzi audytorskich (przykład na rysunku 6.3) pozwalających uzy-
skać informacje zarówno o znajdujących się na komputerze programach jak i plikach
multimedialnych (filmy, muzyka) oraz pakietach instalacyjnych. Podczas inwentaryzacji
każdy komputer zostaje oznakowany etykietą z numerem sprzętu i kodem kreskowym
(rysunek 6.4). Dodatkowo audytor wykonuje zdjęcie i weryfikuje certyfikat znajdujący
się na obudowie (COA).
Rysunek 6.3 Okno programu AdRem Network Inventory II
Źródło: download.chip.eu
7
Kolejnym etapem jest inwentaryzacja posiadanych licencji, sprawdzenie ich auten-
tyczności oraz przegląd dokumentacji zakupowej. Weryfikacji poddawane są także obo-
wiązujące w firmie zasady zarządzania oprogramowaniem.
Rysunek 6.4 Przykład wyniku audytu oprogramowania.
Źródło: http://www.aplusc-systems.com/publikacje/kategorie/galeria.html
Na koniec, wyniki analizy prezentuje się w formie raportu audytowego, zawierają-
cego szczegółowe informacje o zainstalowanych programach, posiadanych licencjach,
znajdujących się na dyskach zbędnych plikach. We wnioskach można także wskazać
propozycje dotyczące programu naprawczego. Ważne jest również podsumowanie za-
bezpieczeń infrastruktury teleinformatycznej i wskazanie możliwości poprawy drażli-
wych punktów.
Audyt jest procesem cyklicznym i po zakończeniu jednego cyklu następuje monito-
rowanie zaleceń wynikających z raportu i po pewnym czasie ponawia się cały proces.
Rysunek 6.5 Przykład oznaczeń wyposażenia stanowiska komputerowego do
celów inwentaryzacyjnych.
Źródło: http://www.pwsk.pl/inwentaryzacja/program-do-inwentaryzacji
8
Warto nadmienić, że dokumentacja techniczna jak każda, posiadająca własności
dokumentu ścisłego zarachowania, podlega obowiązkowi ewidencji. Na rysunku 6.5
Przedstawiono wygląd karty książki zbiorczej ewidencji dokumentacji technicznej.
Rysunek 6.6 Książka ewidencji dokumentacji technicznej.
Źródło: www.ifor.pl
Literatura obowiązkowa:
Kowalski T., Kwalifikacja E.12 Montaż i eksploatacja komputerów osobistych oraz urzą-
dzeń peryferyjnych, Gliwice, Helion 2012
Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do pracy.
Część 1 i 2, Warszawa, WSiP 2013
Mueller S., Rozbudowa i naprawa komputerów PC., Gliwice, Helion 2009
Wojtuszkiewicz K., Urządzenia techniki komputerowej, Warszawa, PWN 2011
Adamczewski P., Słownik informatyczny. Gliwice, Helion 2005
9
Netografia:
http://www.meble.lobos.pl/ - Zabezpieczanie danych osobowych
http://www.oznaczenie-ce.pl/przewodniki/03napiecie.htm - Wymagania dotyczące
sprzętu
http://www.pwsk.pl - PWSK – programy narzędziowe, magazynowe
http://www.ekspertbeck.pl/abc-audytu-informatycznego-czyli-co-mozna-zrobic-w-
obszarze-informatyki-aby-wspomagac-organizacje/ - Opis audytu informatycznego
http://aplusc-systems.com/?gclid=CI2GjJ75p7oCFcmV3god3h8Abw - Programy do au-
dytu informatycznego
http://biznestrend.pl/artykuly/fb/301 - Artykuł o audycie informatycznym

Weitere ähnliche Inhalte

Was ist angesagt?

Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistegoLokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistegoSzymon Konkol - Publikacje Cyfrowe
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uDiagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uSzymon Konkol - Publikacje Cyfrowe
 
45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów 45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów Lukas Pobocha
 

Was ist angesagt? (20)

Certyfikacja CE i recycling systemów komputerowych
Certyfikacja CE i recycling systemów komputerowychCertyfikacja CE i recycling systemów komputerowych
Certyfikacja CE i recycling systemów komputerowych
 
Podstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowegoPodstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowego
 
Dokumentacja finansowa stanowiska komputerowego
Dokumentacja finansowa stanowiska komputerowegoDokumentacja finansowa stanowiska komputerowego
Dokumentacja finansowa stanowiska komputerowego
 
Dobór urządzeń techniki komputerowej do stanowiska
Dobór urządzeń techniki komputerowej do stanowiskaDobór urządzeń techniki komputerowej do stanowiska
Dobór urządzeń techniki komputerowej do stanowiska
 
Utrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowegoUtrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowego
 
Zasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistegoZasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistego
 
Przygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistegoPrzygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistego
 
Rodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowegoRodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowego
 
Usługi serwisowe i ich wycena
Usługi serwisowe i ich wycenaUsługi serwisowe i ich wycena
Usługi serwisowe i ich wycena
 
Wyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistegoWyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistego
 
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistegoLokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
 
8
88
8
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Metody odzyskiwania danych
Metody odzyskiwania danychMetody odzyskiwania danych
Metody odzyskiwania danych
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
Wskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnegoWskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnego
 
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uDiagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
 
45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów 45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów
 
Interfejsy komputera osobistego
Interfejsy komputera osobistegoInterfejsy komputera osobistego
Interfejsy komputera osobistego
 
Projektowanie stanowiska komputerowego
Projektowanie stanowiska komputerowegoProjektowanie stanowiska komputerowego
Projektowanie stanowiska komputerowego
 

Ähnlich wie Dokumentacja techniczna stanowiska komputerowego

Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?A+C Systems
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPwC Polska
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
 
JT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją D
JT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją DJT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją D
JT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją DPaweł Ornoch
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Łukasz Cieniak
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)ngopl
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumFundacja HPE
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP IT-factory
 
Chmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoChmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoKonwent2015
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOPwC Polska
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010Artur Zasiewski
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010Artur Zasiewski
 

Ähnlich wie Dokumentacja techniczna stanowiska komputerowego (20)

Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODO
 
Charakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowychCharakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowych
 
5
55
5
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
JT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją D
JT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją DJT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją D
JT Weston - Integracja RODO z Wytycznymi IT / Rekomendacją D
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP
 
Chmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoChmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawo
 
Monitoring serwerów firmy
Monitoring serwerów firmyMonitoring serwerów firmy
Monitoring serwerów firmy
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODO
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010
 

Mehr von Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 
Atlas anatomiczny
Atlas anatomicznyAtlas anatomiczny
Atlas anatomiczny
 

Dokumentacja techniczna stanowiska komputerowego

  • 1. 1 Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej 4. Etapy sporządzania i przykłady dokumentacji technicznej
  • 2. 2 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego Stanowisko komputerowe jest elementem infrastruktury sprzętowej i zasobów oprogramowania danego przedsiębiorstwa, organizacji, szkoły czy fundacji. Dlatego też wszystkie elementy stanowiska komputerowego podlegają ewidencjonowaniu i kontro- li. Z wymogami ewidencji, kontroli i nadzoru technicznego wiąże się sporządzanie dokumentacji każdego stanowiska komputerowego. Do najczęściej spotykanych elemen- tów takiej dokumentacji zalicza się między innymi: - certyfikaty CE, - specyfikacje techniczne, - schematy montażu, - spisy inwentaryzacyjne, - licencje, - instrukcje obsługi, sterowniki, - specyficzne warunki eksploatacji, bezpieczeństwa i recyklingu, - harmonogram konserwacji i przeglądów, - wynik audytu informatycznego, - lista loginów i haseł użytkowników, - procedury dostępu do sieci przewodowej i bezprzewodowej, - gwarancje, - schematy instalacji i okablowania strukturalnego, - regulaminy i procedury technologiczne oraz BHP, - plansze i tablice informacyjne. Pierwszą grupą stanowi dokumentacja zakupowa zestawu komputerowego. W jej skład wchodzi: gwarancja, sterowniki i instrukcje obsługi poszczególnych podzespołów lub modułów oraz urządzeń peryferyjnych. Jeżeli w skład zestawu wchodzi oprogramo- wanie dodatkową dokumentacją może być druk licencji i certyfikat autentyczności (COA). Wszystkie pozostałe schematy, instrukcje i harmonogramy powstają w odniesieniu do całego systemu informatycznego, którego jednym z elementów jest zestaw kompute- rowy. Na rysunku 6.1 pokazano przykładowy zestaw dokumentacji zakupowej dołącza- nej do sprzedawanych komputerów osobistych przez jedną z firm. Rysunek 6.1 Przykład dokumentacji dołączonej do nowego komputera osobistego. Źródło: kompik24.pl Część dokumentacji technicznej sporządzana jest w oparciu o obowiązujące przepi- sy prawa i zasady pracy na stanowisku komputerowym. Przykładem mogą być tablice in-
  • 3. 3 formacyjne i ostrzegawcze oraz wszelkiego rodzaju regulaminy. Na rysunku 6.2 przedsta- wiono przykładowy regulamin pracowni komputerowej zawierający również zasady BHP. Rysunek 6.2 Instrukcja BHP pracowni komputerowej. Źródło:http://mebleszkolne.net/index.php?p749,s-142-instrukcja-bhp-pracownia-komputerowa
  • 4. 4 2. Audyt informatyczny Audyt informatyczny to ciągły proces zbierania informacji i oceniania ich w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią mają- tek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechani- zmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki niwelowane. W zależności od tego czy audyt wykonuje firma zewnętrzna czy użytkownik lub administrator systemu, wyróżniamy audyt wewnętrzny i zewnętrzny. Audyt wewnętrz- ny pozwala właścicielowi systemu lub jego użytkownikowi określić np. politykę rozwoju systemu i jego modernizacji czy dostosowanie składników systemu informatycznego do reguł bezpieczeństwa firmy lub wymaganych prawem procedur licencyjnych. Audyt ze- wnętrzny może wiązać się z kontrolą systemu informatycznego przez instytucje pań- stwowe nadzorujące przestrzeganie prawa w obszarach bezpieczeństwa danych osobo- wych czy kontroli finansowej. Czasami przedsiębiorstwa wynajmują również specjali- styczne organizacje do wykonania niezależnego audytu do celów polityki wewnętrznej firmy. Taki audyt może kończyć się wystawieniem uznawalnego powszechnie certyfika- tu. Audyt informatyczny można podzielić ze względu na to, co będzie jego przedmio- tem. Mamy wówczas do czynienia z: - audytem sprzętu, - audytem oprogramowania, - audytem legalności (posiadania licencji i certyfikatów). Audyt sprzętu polega na kontroli posiadanych zasobów sprzętowych w postaci swoistego „spisu z natury”, czyli dokładnej listy posiadanych w danej chwili sprawnych urządzeń techniki komputerowej z podziałem na każde stanowisko komputerowe lub pomieszczenie. Widocznym efektem takiego audytu jest wydruk dokumentu inwentary- zacyjnego, który zawsze umieszczony jest w widocznym miejscu w każdym pomieszcze- niu. Oprócz tego dodatkowym efektem takiego przeglądu zasobów stanowiska kompu- terowego powinien być wydruk specyfikacji technicznej każdego zestawu komputero- wego. Audyt oprogramowania zbiera informacje o wszystkich plikach przechowywanych na lokalnych i sieciowych dyskach twardych. Następnie zebrane dane porównywane są z bazą danych, która zawiera wzorce pakietów oprogramowania. Umożliwia to określe- nie jakie aplikacje zainstalowane są na poszczególnych zasobach dyskowych. Pozwala to na identyfikację programów zainstalowanych i używanych przez użytkowników bez zgody administratora systemu informatycznego oraz weryfikacje ilościową i funkcjonal- ną zasobów oprogramowania w firmie. Audyt legalności polega na dokładnym sprawdzeniu, czy jesteśmy uprawnieni do stosowania oprogramowania zainstalowanego na dyskach komputerów osobistych i serwerów z prawnego punktu widzenia. Audyt można przeprowadzić za pośrednictwem sieci lokalnej z wykorzystaniem specjalistycznych programów – skanerów, które znacznie szybciej niż człowiek zbierają informacje o każdym podłączonym do sieci urządzeniu i zainstalowanym na nim pro- gramie.
  • 5. 5 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej Problematyka ochrony danych osobowych regulowana jest w Polsce przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, przepisami szeregu ustaw szczegóło- wych. Na poziomie Unii Europejskiej m.in. w takich aktach prawnych, jak Dyrektywa 95/46/EC Parlamentu Europejskiego oraz Rady z 24 października 1995 roku o ochronie osób w związku z przetwarzaniem danych osobowych oraz o swobodnym przepływie takich danych, Dyrektywa 97/66/EC Parlamentu Europejskiego oraz Rady z 15 grudnia 1997 roku regulująca przetwarzanie danych osobowych oraz ochronę prywatności w sektorze telekomunikacyjnym czy Dyrektywa Parlamentu Europejskiego i Rady nr 2002/58/WE z dnia 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej. Głównym przedmiotem ochrony według tych aktów prawnych są dane osobowe. Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zi- dentyfikowania osoby fizycznej. Zgodnie z ustawą o ochronie danych osobowych osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilku specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umy- słowe, ekonomiczne, kulturowe lub społeczne. Systemy informatyczne w dużej mierze zajmują się właśnie przetwarzaniem da- nych osobowych. W związku z tym na zarządzających takimi systemami spoczywają pewne obowiązki wynikające z przepisów prawa. Na przykład zbiór danych podlega zgłoszeniu celem rejestracji w Biurze Generalnego Inspektora Ochrony Danych Osobo- wych. Ponadto zakazane jest przetwarzanie danych osób bez zgody osoby, której dane dotyczą. Sam proces przetwarzania danych osobowych jest określony specjalnymi procedu- rami. Na przykład do przetwarzania danych mogą być dopuszczone wyłącznie osoby upoważnione przez administratora danych. Administrator obowiązany jest prowadzić ewidencję osób upoważnionych do przetwarzania danych osobowych. Ma również obo- wiązek zapewnienia kontroli nad tym, kto, kiedy i jakie dane wprowadził do systemu przetwarzającego dane osobowe oraz komu są one przekazywane. Dodatkowo wszystkie czynności związane z przetwarzaniem danych powinny być opisane i określone wewnętrznymi zasadami tworząc tym samym jeden z elementów dokumentacji systemów informatycznych. Zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz wa- runków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i syste- my informatyczne służące do przetwarzania danych osobowych, na dokumentację, pro- wadzoną przez administratora danych, opisującą sposób przetwarzania danych oraz środki podjęte w celu ich ochrony, składa się: - polityka bezpieczeństwa, - instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych.
  • 6. 6 4. Etapy sporządzania i przykłady dokumentacji technicznej Przykładem procesu sporządzania dokumentacji stanowiska komputerowego są działania dotyczące wykonania audytu informatycznego. Do podstawowych etapów przeprowadzenia audytu zaliczamy: 1. Powołanie osób przeprowadzających audyt i dokumentację techniczną. 2. Stworzenie harmonogramu audytu. 3. Przeprowadzenie audytu. 4. Sporządzenie raportu z audytu. 5. Działania poaudytowe, w tym również monitorowanie wdrażania zaleceń wyni- kającychz raportu. Rozpoczęcie prac nad audytem legalności oprogramowania zaczyna się ustaleniem harmonogramu przeprowadzanych działań oraz wyznaczeniu osób biorących czynny udział w kolejnych etapach. Prace audytorskie rozpoczyna się od dokładnej inwentaryzacji zainstalowanego oprogramowania oraz sprzętu komputerowego. Informacje pobierane są przy użyciu specjalistycznych narzędzi audytorskich (przykład na rysunku 6.3) pozwalających uzy- skać informacje zarówno o znajdujących się na komputerze programach jak i plikach multimedialnych (filmy, muzyka) oraz pakietach instalacyjnych. Podczas inwentaryzacji każdy komputer zostaje oznakowany etykietą z numerem sprzętu i kodem kreskowym (rysunek 6.4). Dodatkowo audytor wykonuje zdjęcie i weryfikuje certyfikat znajdujący się na obudowie (COA). Rysunek 6.3 Okno programu AdRem Network Inventory II Źródło: download.chip.eu
  • 7. 7 Kolejnym etapem jest inwentaryzacja posiadanych licencji, sprawdzenie ich auten- tyczności oraz przegląd dokumentacji zakupowej. Weryfikacji poddawane są także obo- wiązujące w firmie zasady zarządzania oprogramowaniem. Rysunek 6.4 Przykład wyniku audytu oprogramowania. Źródło: http://www.aplusc-systems.com/publikacje/kategorie/galeria.html Na koniec, wyniki analizy prezentuje się w formie raportu audytowego, zawierają- cego szczegółowe informacje o zainstalowanych programach, posiadanych licencjach, znajdujących się na dyskach zbędnych plikach. We wnioskach można także wskazać propozycje dotyczące programu naprawczego. Ważne jest również podsumowanie za- bezpieczeń infrastruktury teleinformatycznej i wskazanie możliwości poprawy drażli- wych punktów. Audyt jest procesem cyklicznym i po zakończeniu jednego cyklu następuje monito- rowanie zaleceń wynikających z raportu i po pewnym czasie ponawia się cały proces. Rysunek 6.5 Przykład oznaczeń wyposażenia stanowiska komputerowego do celów inwentaryzacyjnych. Źródło: http://www.pwsk.pl/inwentaryzacja/program-do-inwentaryzacji
  • 8. 8 Warto nadmienić, że dokumentacja techniczna jak każda, posiadająca własności dokumentu ścisłego zarachowania, podlega obowiązkowi ewidencji. Na rysunku 6.5 Przedstawiono wygląd karty książki zbiorczej ewidencji dokumentacji technicznej. Rysunek 6.6 Książka ewidencji dokumentacji technicznej. Źródło: www.ifor.pl Literatura obowiązkowa: Kowalski T., Kwalifikacja E.12 Montaż i eksploatacja komputerów osobistych oraz urzą- dzeń peryferyjnych, Gliwice, Helion 2012 Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do pracy. Część 1 i 2, Warszawa, WSiP 2013 Mueller S., Rozbudowa i naprawa komputerów PC., Gliwice, Helion 2009 Wojtuszkiewicz K., Urządzenia techniki komputerowej, Warszawa, PWN 2011 Adamczewski P., Słownik informatyczny. Gliwice, Helion 2005
  • 9. 9 Netografia: http://www.meble.lobos.pl/ - Zabezpieczanie danych osobowych http://www.oznaczenie-ce.pl/przewodniki/03napiecie.htm - Wymagania dotyczące sprzętu http://www.pwsk.pl - PWSK – programy narzędziowe, magazynowe http://www.ekspertbeck.pl/abc-audytu-informatycznego-czyli-co-mozna-zrobic-w- obszarze-informatyki-aby-wspomagac-organizacje/ - Opis audytu informatycznego http://aplusc-systems.com/?gclid=CI2GjJ75p7oCFcmV3god3h8Abw - Programy do au- dytu informatycznego http://biznestrend.pl/artykuly/fb/301 - Artykuł o audycie informatycznym