Protokół audytu informatycznego
- Prawo
dane
- Kategoria
raport
- Klucze
audyt informatyczny, firewall, kopie zapasowe, nośniki danych, oprogramowanie antywirusowe, urządzenia mobilne, uwierzytelnienie, zabezpieczenia informatyczne
Protokół audytu informatycznego to dokument zawierający wyniki przeprowadzonego audytu systemów informatycznych w organizacji. Podczas audytu analizowane są m.in. zabezpieczenia danych, zgodność z przepisami prawnymi oraz efektywność działania systemów. Audyt ten ma na celu ocenę stanu bezpieczeństwa oraz funkcjonalności systemów informatycznych organizacji.
Audyt informatyczny zbioru danych Klienci / procesu przetwarzania Rejestracja Klientów
(należy wskazać, czego audyt dotyczy, zwykle audyt obejmuje zbiory danych lub procesy przetwarzania)
Lp. Zagadnienia audytowe Ustalenia audytowe
(wskazane poniżej zagadnienia audytowe mają charakter (w zależności od przyjętego schematu
orientacyjny, zalecany jest wybór zagadnień adekwatnych w działania w tym miejscu adnotacji
konkretnym audycie lub uszczegółowienie zagadnień bądź dodanie dokonuje osoba przeprowadzająca
nowych) audyt albo członek personelu
samodzielnie)
1. Czy uwierzytelnienie do systemu operacyjnego wymaga podania
loginu?
Tak
2. Czy stosowane są hasła? (jeśli tak, jakie są zasady ich
konstruowania i zmiany)
Tak, minimum 8 znaków, wielkie i małe litery, cyfry i znak specjalny. Zmiana co 3 miesiące.
3. Czy jest stosowane oprogramowanie antywirusowe? (jeśli tak,
należy podać nazwy [OPROGRAMOWANIE])
Tak, Bitdefender Endpoint Security Tools.
4. Czy stosowane jest oprogramowanie typu firewall? (jeśli tak,
należy podać nazwy [OPROGRAMOWANIE]). Czy użytkownik może
samodzielnie odinstalować oprogramowanie antywirusowe lub
firewall?
Tak, Windows Firewall. Użytkownik nie może odinstalować oprogramowania.
5. Czy stosowane są inne zabezpieczenia programowe niż antywirusy,
firewalle, np. oprogramowanie antyspamowe itp.?
Tak, oprogramowanie antyspamowe SpamAssassin.
6. Czy wykonywane są kopie zapasowe dla zasobów
przechowywanych na stacjach roboczych?
Tak.
7. Częstotliwość wykonywania kopii zapasowych – należy wskazać
[OKRES]
Codziennie.
8. Określenie sposobu wykonywania kopii zapasowych
Automatycznie, przyrostowo.
9. Charakterystyka miejsc przechowywania kopii zapasowych
Dedykowany serwer backupów, zlokalizowany w oddzielnym pomieszczeniu.
10. Kto posiada [DOSTĘP] do kopii zapasowych?
Administrator systemu i kierownik działu IT.
11. W jaki sposób niszczone są nośniki danych – stare/zepsute dyski
twarde?
Fizyczne zniszczenie przez firmę zewnętrzną.
12. Czy komputery przenośne zostały wyposażone w oprogramowanie
zapewniające szyfrowanie danych (szyfrowany dysk, szyfrowana
partycja)?
Tak, BitLocker.
13. Czy użytkownicy stosują nośniki danych typu pendrive? (należy
wskazać zasady dopuszczalności ich stosowania, jeśli zostały
określone). Czy dopuszczalne jest korzystanie z własnych nośników
tego typu?
Stosowanie pendrive'ów służbowych jest dozwolone. Korzystanie z własnych nośników jest zabronione.
14. W jaki sposób nośniki typu pendrive są zabezpieczone (np. poprzez
szyfrowanie)?
Szyfrowanie sprzętowe AES-256.
15. W jaki sposób zabezpiecza się urządzenia mobilne?
PIN, odcisk palca, oprogramowanie antywirusowe, szyfrowanie danych.
W podsumowaniu protokołu audytu informatycznego znajdują się najważniejsze wnioski i rekomendacje dotyczące poprawy bezpieczeństwa i efektywności systemów informatycznych w organizacji. Dzięki analizie dokonanej podczas audytu, możliwe jest identyfikowanie potencjalnych zagrożeń oraz wprowadzanie niezbędnych zmian w celu ochrony danych i zapewnienia sprawnego funkcjonowania systemów informatycznych.