UŻYTKOWANIE SYSTEMU „INTER-MON”

Slides:



Advertisements
Podobne prezentacje
WDRAŻANIE SI PROMIEŃ W OGNIWACH KSWSIA
Advertisements

Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Kompleksowe zarządzanie bezpieczeństwem informacji
Rodzaje dokumentów biurowych
Sieci komputerowe.
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
Platforma A2A PA2A.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO - PEFS
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
FTP Autor: Topolewski Jacek.
Systemy operacyjne.
Artur Szmigiel Paweł Zarębski Kl. III i
Podstawy prawne informatyzacji administracji publicznej
Internet Sieci komputerowe.
Każdy użytkownik sieci powinien zdawać sobie sprawę z odpowiedzialności jaką ponosi za dostęp do zasobów sieci. Używanie sieci jest przywilejem, a nie.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Podstawowe usługi internetu
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Protokół Komunikacyjny
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Użytkowanie komputerów
czyli jak poradzić sobie bez listonosza.
Autor - twórca utworu, któremu przysługują prawa autorskie.
Sieciowe Systemy Operacyjne
Bezpieczeństwo w sieci
BEZPIECZEŃSTWO W SIECI Daniel Walczak
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Temat: Poczta elektroniczna ( )
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
mgr Justyna Dziubak - Sobiechowska
Pracownicze dane osobowe
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Regulamin Pracowni Komputerowej
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Sposoby zdalnego sterowania pulpitem
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Podręczna karta informacyjna dotycząca programu Lync 2013 POUFNE. Dystrybucja wyłącznie do partnerów objętych umową o zachowaniu poufności. Firma Microsoft.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Zagrożenia komputera w sieci
Metody komunikacji.
Metody komunikacji.
Model warstwowy ISO-OSI
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Bezpieczeństwo informacyjne i informatyczne państwa
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Portal Ogłoszeń ARiMR 10 maja 2017 r. Warszawa.
Udostępnianie dokumentacji w archiwum wyodrębNionym – do celów służbowych i naukowo-badawczych mgr Klaudia Banach.
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
MINISTERSTWO OBRONY NARODOWEJ
Jaką spełnia funkcję Internet we współczesnym świecie?
AudaPad / AudaShare AudaShare PRO (2.8)
REGULAMIN PRACOWNI KOMPUTEROWEJ
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ochrona baz danych.
Portal Ogłoszeń ARiMR 10 maja 2017 r. Warszawa.
OCHRONA DANYCH OSOBOWYCH Andrzej Rybus-Tołłoczko
Zapis prezentacji:

UŻYTKOWANIE SYSTEMU „INTER-MON” Zezwala się na wykorzystanie tylko w całości przez wszystkich zainteresowanych, w tym przez SŁUŻBY OCHRONY PAŃSTWA, do prowadzenia szkoleń z zakresu ochrony informacji niejawnych oraz systemów teleinformatycznych, z wyraźnym zaznaczenie źródła pochodzenia oraz wyeksponowanym logo I_N. www.iniejawna.pl © www.1.prv.pl Wszelkie prawa zastrzeżone

UŻYTKOWANIE SYSTEMU „INTER-MON” Podstawowe pojęcia: Sieć komputerowa — zespół połączeń zrealizowany przy wykorzystaniu urządzeń i oprogramowania celu wymiany informacji w formie cyfrowej pomiędzy komputerami; Sieć lokalna — sieć komputerowa obejmująca swoim zasięgiem dana jednostkę organizacyjną lub budynek; INTERNET — ogólnoświatowa sieć informacyjna pracująca w oparciu o protokół komunikacyjny TCP/IP;

UŻYTKOWANIE SYSTEMU „INTER-MON” INTRANET — wyizolowana sieć informacyjna pracująca w oparciu o protokół komunikacyjny TCP/IP; INTER-MON — system wyizolowanej sieci informacyjnej pracującej w oparciu o protokół komunikacyjny TCP/IP resortu obrony narodowej, przeznaczony do wymiany jawnych informacji tekstowych, graficznych, fonicznych i wizyjnych w relacjach krajowych i zagranicznych, umożliwiający także zorganizowany dostęp do zasobów światowej sieci; Sieci zewnętrzne — wszelkie sieci komputerowe stykające się z siecią INTER-MON, nad którymi administratorzy sieci INTER-MON nie posiadają pełnej kontroli administracyjnej np. Internet;

UŻYTKOWANIE SYSTEMU „INTER-MON” System FIREWALL — system zabezpieczający i uniemożliwiający dostęp do sieci lokalnej przez osoby nieupoważnione; Usługa FTP — usługa polegająca na możliwości przesyłania plików z jednego komputera do drugiego; Usługa WWW — służy do przesyłania informacji w formie tekstowo-graficznej, a także plików. W przeciwieństwie do usługi FTP poprzez rozłożone w czasie przesyłanie informacji, powoduje mniejsze obciążenie kanału komunikacyjnego. W przypadku transmisji dużych plików powoduje tak samo duże obciążenie jak usługa FTP;

UŻYTKOWANIE SYSTEMU „INTER-MON” Przeglądarka internetowa — oprogramowanie umożliwiające korzystanie zarówno z zasobów INTERNETU jak i INTRANETU korzystające z usług WWW i FTP; System poczty elektronicznej — zespół sprzętu i oprogramowania wraz systemem centralnego zarządzania, realizujący elektroniczny transport informacji pomiędzy komputerami sieci INTER -MON oraz innych organizacji zapewniający ochronę antywirusową, kompresje przesyłek, a także przesyłanie informacji ze skrzynki poczty elektronicznej;

UŻYTKOWANIE SYSTEMU „INTER-MON” Klient poczty elektronicznej — oprogramowanie umożliwiające korzystanie z systemu poczty elektronicznej (np. Outlook98). Skrzynka funkcyjna — skrzynka pocztowa użytkowana jako narzędzie przesyłania wiadomości przez komórkę organizacyjną, zespół lub osoby pełniące określone funkcje (nie związana imiennie z określona osoba).

UŻYTKOWANIE SYSTEMU „INTER-MON” Bezpieczeństwo sieci komputerowej Do systemu INTER-MON (sieci Internet) mogą być podłączone wyłącznie: 1) wydzielone terminale komputerowe (samodzielne stanowiska komputerowe), na których nie jest prowadzona działalność służbowa oraz w pamięci których nie są przechowywane dane niejawne stanowiące tajemnice państwową lub służbowa. Podłączenie takie realizowane będzie poprzez sieć komutowaną (za pośrednictwem modemu); 2) wydzielone lokalne sieci komputerowe LAN zbudowane z wydzielonych stanowisk komputerowych, na których nie jest prowadzona działalność służbowa oraz w pamięci których nie są przechowywane dane niejawne stanowiące tajemnice państwową lub służbową. Podłączenie takie realizowane jest poprzez bezpośrednie podłączenie serwera sieci LAN do sieci Internet.

UŻYTKOWANIE SYSTEMU „INTER-MON” Wskazane jest żeby komputery lub terminale komputerowe systemu INTER-MON (sieci Internet) instalować w pomieszczeniach, w których nie znajdują się komputery lub terminale komputerowe innych systemów lub sieci teleinformatycznych przetwarzających informacje niejawne. W przypadku zaistnienia konieczności zainstalowania komputera lub terminala komputerowego systemu INTER-MON (sieci Internet) w takim pomieszczeniu należy spełnić wymagania zawarte w „Wytycznych w sprawie instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych BTPO-701A" odnośnie instalacji elementów jawnych w pomieszczeniach przeznaczonych do przetwarzania informacji niejawnych.

UŻYTKOWANIE SYSTEMU „INTER-MON” Zawartość, treść i postępowanie z przesyłanymi w systemie INTERN-MON (sieci Internet) informacjami musi być zgodna zobowiązującymi przepisami w zakresie: ochrony dóbr osobistych osób trzecich, w tym szczególnie z przepisami zawartymi w: a) Ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. Nr 24, poz. 83 późn. zm.); b) Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926).

UŻYTKOWANIE SYSTEMU „INTER-MON” W jednostkach i komórkach organizacyjnych resortu obrony narodowej, w których występują komputery lub terminale komputerowe dołączone do systemu INTER-MON (sieci internet) należy wyznaczyć osobę odpowiedzialną za nadzór nad pracą tych stanowisk. Wyznaczona osoba zobowiązana jest do: 1) zapoznania wszystkich użytkowników z niniejszą instrukcją oraz kontrolowania i egzekwowania jej przestrzegania; 2) dbania o właściwe działanie komputerów lub terminali komputerowych dołączonych do systemu INTER-MON; 3) informowania administratorów węzłów systemu INTER-MON o nieprawidłowościach pracy systemu.

UŻYTKOWANIE SYSTEMU „INTER-MON” Kategorycznie zabronione jest przekazywanie poprzez system INTER-MON (sieć Internet) danych niejawnych stanowiących tajemnice państwową lub służbową. Zabronione jest prowadzenie z użyciem systemu INTER-MON jakiejkolwiek działalności komercyjnej. Dostęp do Internetu z pomieszczeń służbowych może być realizowany wyłącznie przez INTER - MON (zabrania się dostępu np. z innego komputera niż wskazany, z konta nie zarejestrowanego w INTER -MON).

UŻYTKOWANIE SYSTEMU „INTER-MON” Z przyznanego konta może korzystać tylko użytkownik, któremu zostało ono przydzielone. Nie wolno udostępniać konta i hasła dostępu osobom trzecim. W przypadku stwierdzenia bezprawnego wykorzystania konta przez inną osobę, użytkownik zobowiązany jest do natychmiastowego powiadomienia o tym fakcie administratora węzła systemu. Wszelkie zmiany związane z rekonfiguracją zestawów komputerowych dołączonych do sieci INTER-MON muszą być uzgadniane i akceptowane przez administratora węzła systemu. W wypadku gdy konto internetowe zarejestrowane w systemie INTER-MON nie jest użytkowane przez okres 9 miesięcy zostanie automatycznie usunięte z systemu.

UŻYTKOWANIE SYSTEMU „INTER-MON” Zasady korzystania z poczty elektronicznej Przesyłane za pośrednictwem systemu INTER-MON dokumenty służbowe powinny mieć format zgodny z obowiązującymi w Siłach Zbrojnych RP przepisami dotyczącymi zasad biurowości oraz zawierać dane adresowe obejmujące: 1) nazwę jednostki organizacyjnej; 2) imię i nazwisko, stanowisko, nazwę jednostki organizacyjnej adresata (w przypadku wysyłania dokumentu faksem, numer faksu); 3) miejscowość;

UŻYTKOWANIE SYSTEMU „INTER-MON” 4) oznaczenie sprawy, której dokument dotyczy; 5) identyfikator dokumentu będący określeniem sprawy w polu „Temat"; 6) treść dokumentu; 7) identyfikator osoby wystawiającej dokument: stanowisko, imię i nazwisko osoby podpisującej oryginalne pismo, niezależnie od tego czy dokument jest załącznikiem do wiadomości pocztowej, czy jest edytowany bezpośrednio w polu tekstowym nowotworzonej wiadomości (dla faksu: stanowisko, imię, nazwisko, podpis osoby wystawiającej dokument).

UŻYTKOWANIE SYSTEMU „INTER-MON” W przypadku przesyłania roboczych wiadomości nie mających charakteru oficjalnego dokumentu nie jest wymagane umieszczanie pełnych danych adresowych oraz stosowania wzorów obowiązujących w dokumentach służbowych. W wiadomościach przesyłanych pocztą elektroniczną należy ograniczyć do absolutnie niezbędnych wypadków umieszczanie wszelkiego rodzaju plików graficznych, dźwiękowych czy animacyjnych (*.gif, *.jpg, *.pcx, *.avi, *.bmp, .mpg, .mp3 ....). Informacje wysyłane pocztą elektroniczną należy redagować bezpośrednio w polu tekstowym nowotworzonej wiadomość. Załączniki powinny być używane tylko wtedy, gdy, brak jest możliwości przesłania informacji bezpośrednio w polu tekstowym programu pocztowego.

UŻYTKOWANIE SYSTEMU „INTER-MON” W celu uzyskania poprawności kontroli wysyłanych przesyłek wymagane jest, aby data i czas w komputerze posiadały poprawne ustawienia (aktualne). Przesyłając pocztę drogą elektroniczną należy dokonać odpowiedniego ustawienia potwierdzenia odczytu poczty elektronicznej oraz ustalić priorytet ważności. Przyjmuje się, że potwierdzenie odczytu poczty jest jednoznaczne z jej odbiorem. Odbierający (adresat) jest zobowiązany do bieżącego porządkowania przesyłek pocztowych poprzez przenoszenie do ich folderów osobistych umieszczonych na lokalnym komputerze, archiwizowanie starszych przesyłek lub ich kasowanie.

UŻYTKOWANIE SYSTEMU „INTER-MON” Zaleca się ustawienie automatycznego przesyłania odebranych wiadomości do folderów osobistych. 0soby odpowiedzialne za przeglądanie funkcyjnych skrzynek pocztowych zobowiązane są do bieżącego w ciągu dnia (a przynajmniej na początku i na końcu dnia pracy) przeglądania ich zawartości, odbioru otrzymanej poczty elektronicznej i przekazania jej według kompetencji lub polecenia przesyłającego. W przypadku planowanej nieobecności należy przekierować pocztę przychodzącą do osoby zastępującej lub nadać prawo tej osobie do przeglądania skrzynki funkcyjnej.

UŻYTKOWANIE SYSTEMU „INTER-MON” Zabrania się rozpowszechniania jakichkolwiek materiałów (treści i obrazów) zabronionych prawem, w szczególności informacji naruszających tajemnice państwową i służbową, tajemnice handlową, materiałów pornograficznych lub naruszających dobra osobiste osób trzecich. Zabrania się rozsyłania nie służbowych wiadomości do wielu użytkowników. W przypadku wykrycia wirusa komputerowego należy bezzwłocznie przerwać prace na komputerze, powiadomić o tym fakcie administratora sieci lokalnej i w uzgodnieniu z nim wykonać stosowną procedurę „odwirusowania" komputera.

UŻYTKOWANIE SYSTEMU „INTER-MON” Właściciel skrzynki pocztowej (imiennej lub funkcyjnej) jest zobowiązany do aktualizacji informacji zawartych w opisie skrzynki (pole właściwości skrzynki pocztowej). Przy każdej zmianie danych należy powiadomić o tym fakcie administratora poczty informując o koniecznych modyfikacjach, np. zmiana numeru telefonu, faxu lub miejsca pracy. Wyjątek stanowią: zmiany stanowiska, jednostki lub rozwiązanie umowy o pracę, o których to obowiązek powiadomienia spoczywa na osobie odpowiedzialnej za sprawy personalne w jednostce.

UŻYTKOWANIE SYSTEMU „INTER-MON” O D P O W I E D Z I A L N O Ś Ć Użytkownicy systemu ponoszą osobistą odpowiedzialność za wszelkie naruszenia obowiązującego prawa oraz wewnętrznych przepisów resortowych dokonane w trakcie korzystania z systemu.

UŻYTKOWANIE SYSTEMU „INTER-MON” W przypadku stwierdzenia: 1) użycia konta w systemie niezgodnie z jego przeznaczeniem lub dopuszczenia do niego osób nieuprawnionych; 2) naruszenia lub próby naruszenia przez użytkownika integralności i bezpieczeństwa systemu; 3) przeglądania, modyfikowania i kopiowania bez zezwolenia zasobów innego użytkownika lub zasobów systemowych; 4) posługiwania się fałszywymi informacjami w celu uzyskania dostępu do zasobów systemu; 5) naruszenia przepisów o ochronie tajemnicy lub o ochronie praw autorskich odnoszących się do oprogramowania eksploatowanego przez użytkowników, nastąpi zablokowanie dostępu do konta użytkownika, a w uzasadnionych przypadkach, likwidacja jego konta.

UŻYTKOWANIE SYSTEMU „INTER-MON” DZIĘKUJĄC ZA UWAGĘ ZAPRASZAMY DO ODWIEDZENIA SERWISU WWW.INIEJAWNA.PL