Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
2
Administrativní bezpečnost
Režimová bezpečnost Ochrana spisové agendy Automatizované prostředky spisové služby Dodržování provozního řádu CzechPOINT Bezpečnost technických prostředků (HW) Bezpečnost programových prostředků (SW) Bezpečnost dat Bezpečnost komunikačních cest Fyzická bezpečnost
3
Přístup osob na pracoviště, k PC Způsob nakládání se vstupy a výstupy
Režimová bezpečnost Podmínky provozu IS Přístup osob na pracoviště, k PC Způsob nakládání se vstupy a výstupy Ochrana spisové agendy Oběh dokumentů a médií, předávání Ukládání dokumentů v průběhu a po pracovní době Zásady skartace Zásady manipulace s pomůckami (tokeny)
4
Automatizované prostředky spisové služby
Režimová bezpečnost Automatizované prostředky spisové služby Vstupy (žádosti) a výstupy (výpisy) propojené s evidenčním systémem spisové služby v rámci příslušného pracoviště Vyloučit vzájemné ovlivnění obou systémů Prokazatelná evidence zápisů a jejich případných změn Korektní výstupy (spisový řád úřadu) Přihlašovací údaje, práva
5
Bezpečnost HW a SW Ochrana HW a periferií
Fyzické poškození (voda) Nepovolené periferie Instalace, upgrade a odstranění software, ochrana před napadením škodlivým software Řídit se pokyny instalace Provádět doporučené upgrady, aktualizace systému Antivirový program Administrátorská práva na PC
6
Bezpečnost dat a komunikačních cest
Pravidla pro ochranu údajů trvale uložených v PC nebo na vyjímatelných médiích Uložení v průběhu práce a mimo pracovní dobu Servisní zásahy Likvidace poškozených pevných disků a vyjímatelných médií Komunikační cesty – internet zabezpečení, rychlost spolehlivost propojení, poškození, manipulace Nakládání s tokeny
7
Fyzická bezpečnost Pravidla pro ochranu pracoviště (dat, komunikačních cest a programových prostředků) Neoprávněné vniknutí Odcizení, poškození Hesla a uživatelská jména nesdělujeme USB tokeny, razítka, dokumenty KONTROLY pracovníků a prostředí Všechny operace dosledovatelné (statistika, logování atd.)
8
Úmyslné Z nedbalosti Napadení IS
Běžnými prostředky nelze IS dostatečně ochránit Z nedbalosti Umožnění přístupu neoprávněné osoby Stav přihlášení bez dozoru Heslo na viditelném místě Instalace vlastního SW
9
Legislativa, bezpečnostní dokumenty
Bezpečnost IS ve veřejné správě upravují zákony: č.365/2000 Sb. o informačních systémech veřejné správy vyhláška č. 529/2006 Sb. o dlouhodobém řízení ISVS Dokumenty Informační strategie Bezpečnostní politika Provozní bezpečnostní dokumentace – systémová bezpečnostní příručka, bezpečnostní směrnice pro uživatele IS, činnost bezpečnostního správce Směrnice užívání a provozu IS úřadu
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.