Protokół audytu informatycznego

Prawo

dane

Kategoria

raport

Klucze

audyt informatyczny, firewall, kopie zapasowe, nośniki danych, oprogramowanie antywirusowe, urządzenia mobilne, uwierzytelnienie, zabezpieczenia informatyczne

Protokół audytu informatycznego to dokument zawierający wyniki przeprowadzonego audytu systemów informatycznych w organizacji. Podczas audytu analizowane są m.in. zabezpieczenia danych, zgodność z przepisami prawnymi oraz efektywność działania systemów. Audyt ten ma na celu ocenę stanu bezpieczeństwa oraz funkcjonalności systemów informatycznych organizacji.

Audyt informatyczny zbioru danych Klienci / procesu przetwarzania Rejestracja Klientów

(należy wskazać, czego audyt dotyczy, zwykle audyt obejmuje zbiory danych lub procesy przetwarzania)

Lp. Zagadnienia audytowe Ustalenia audytowe

(wskazane poniżej zagadnienia audytowe mają charakter (w zależności od przyjętego schematu

orientacyjny, zalecany jest wybór zagadnień adekwatnych w działania w tym miejscu adnotacji

konkretnym audycie lub uszczegółowienie zagadnień bądź dodanie dokonuje osoba przeprowadzająca

nowych) audyt albo członek personelu

samodzielnie)

1. Czy uwierzytelnienie do systemu operacyjnego wymaga podania

loginu?

Tak

2. Czy stosowane są hasła? (jeśli tak, jakie są zasady ich

konstruowania i zmiany)

Tak, minimum 8 znaków, wielkie i małe litery, cyfry i znak specjalny. Zmiana co 3 miesiące.

3. Czy jest stosowane oprogramowanie antywirusowe? (jeśli tak,

należy podać nazwy [OPROGRAMOWANIE])

Tak, Bitdefender Endpoint Security Tools.

4. Czy stosowane jest oprogramowanie typu firewall? (jeśli tak,

należy podać nazwy [OPROGRAMOWANIE]). Czy użytkownik może

samodzielnie odinstalować oprogramowanie antywirusowe lub

firewall?

Tak, Windows Firewall. Użytkownik nie może odinstalować oprogramowania.

5. Czy stosowane są inne zabezpieczenia programowe niż antywirusy,

firewalle, np. oprogramowanie antyspamowe itp.?

Tak, oprogramowanie antyspamowe SpamAssassin.

6. Czy wykonywane są kopie zapasowe dla zasobów

przechowywanych na stacjach roboczych?

Tak.

7. Częstotliwość wykonywania kopii zapasowych – należy wskazać

[OKRES]

Codziennie.

8. Określenie sposobu wykonywania kopii zapasowych

Automatycznie, przyrostowo.

9. Charakterystyka miejsc przechowywania kopii zapasowych

Dedykowany serwer backupów, zlokalizowany w oddzielnym pomieszczeniu.

10. Kto posiada [DOSTĘP] do kopii zapasowych?

Administrator systemu i kierownik działu IT.

11. W jaki sposób niszczone są nośniki danych – stare/zepsute dyski

twarde?

Fizyczne zniszczenie przez firmę zewnętrzną.

12. Czy komputery przenośne zostały wyposażone w oprogramowanie

zapewniające szyfrowanie danych (szyfrowany dysk, szyfrowana

partycja)?

Tak, BitLocker.

13. Czy użytkownicy stosują nośniki danych typu pendrive? (należy

wskazać zasady dopuszczalności ich stosowania, jeśli zostały

określone). Czy dopuszczalne jest korzystanie z własnych nośników

tego typu?

Stosowanie pendrive'ów służbowych jest dozwolone. Korzystanie z własnych nośników jest zabronione.

14. W jaki sposób nośniki typu pendrive są zabezpieczone (np. poprzez

szyfrowanie)?

Szyfrowanie sprzętowe AES-256.

15. W jaki sposób zabezpiecza się urządzenia mobilne?

PIN, odcisk palca, oprogramowanie antywirusowe, szyfrowanie danych.

W podsumowaniu protokołu audytu informatycznego znajdują się najważniejsze wnioski i rekomendacje dotyczące poprawy bezpieczeństwa i efektywności systemów informatycznych w organizacji. Dzięki analizie dokonanej podczas audytu, możliwe jest identyfikowanie potencjalnych zagrożeń oraz wprowadzanie niezbędnych zmian w celu ochrony danych i zapewnienia sprawnego funkcjonowania systemów informatycznych.