Wymiana oprogramowania

Notatka prawna: - wymiana oprogramowania

 

Powołując się na zapisy Dz.U. 2016 poz. 113, informuję, że posiadane przez szkołę systemy operacyjne typu: Windows XP, Windows Vista, Windows 2003 serwer,  nie spełniają wymogów określonych w Dz.U. 2016 poz. 113 § 20, tj. w szczególności:

 

- nie pozwalają zabezpieczyć informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie (dotyczy: § 20. 2.9)

- posiadają opublikowane podatności techniczne, (dotyczy: § 20. 2.12) f))

- nie spełniają norm dotyczących polityki bezpieczeństw (dotyczy: § 20. 2.12) h))

 

ponieważ:

 a) nie jest możliwe zainstalowanie najnowszych wersji oprogramowania przeglądarek Internetowych, Internet Explorer (od kwietnia 2014, oświadczenie Microsoft), Google Chrome (od kwietnia 2016, oświadczenie Google) , FireFox (od marca 2017, oświadczenie Mozilla) (wymaganie opisane w: Dz.U. 2016 poz. 113 § 20. 2.9, U. 2016 poz. 113 § 20. 2.12) f))

 b) istnieje oświadczenie producenta firmy Microsoft o braku możliwości aktualizacji oprogramowania Windows XP (od kwietnia 2014), Vista (od kwietnia 2017), Windows 2003 (od lipca 2015) (wymaganie opisane w: U. 2016 poz. 113 § 20. 2.12) h))

 

======================

 

Zgodnie z Dz.U. 2016 poz. 113 § 20. 2.7) c) należy zwrócić się z wnioskiem do organu prowadzącego o zapewnienie bez zbędnej zwłoki środków pozwalających na:

a) aktualizację oprogramowania do wersji Windows 10 w liczbie: …………

b) aktualizację oprogramowania serwera do wersji Windows 2016 w liczbie: …………  

c) wymianę sprzętu, którego parametry nie umożliwiają aktualizacji oprogramowania do wersji Windows 10, w liczbie: ………….

d) modernizację sprzętu, którego parametry nie umożliwiają aktualizacji oprogramowania do wersji Windows 2016, w liczbie: …………  

 

Przedmiotowe zapisy: Dz.U. 2016 poz. 113

 

(..) § 20. 2.7) c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji (..)

(..) § 20. 2.9) zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie (..)

(..) § 20. 2.12) f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych, (..)

(..) § 20. 2.12) g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa (..)

(..) § 20. 2.12) h) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa; (..)