• Nie Znaleziono Wyników

Ochrona zasobów informacyjnych w bibliotece

N/A
N/A
Protected

Academic year: 2021

Share "Ochrona zasobów informacyjnych w bibliotece"

Copied!
6
0
0

Pełen tekst

(1)

e.czerwinska@po.opole.pl

Anna JaĔdziak

a.jandziak@po.opole.pl

Biblioteka Główna Politechniki Opolskiej

OCHRONA ZASOBÓW INFORMACYJNYCH W BIBLIOTECE

Abstract: The emergence of new sources of information (e-sources) forced libraries to a different approach to the protection of library resources. This paper presents the issues of information resources protection. Particular attention was paid to issues related to protection of electronic resources, while seeking to make available collections as the largest range of users.

Słowa kluczowe: ochrona zbiorów bibliotecznych, elektroniczne Ĩródła informacji, bezpie- czeĔstwo informacji, ochrona danych osobowych w bibliotece

Ochrona zbiorów bibliotecznych jest jednym z podstawowych zadaĔ biblio- teki, regulowanym ustawowo

1

. Jest ona realizowana poprzez zabezpieczenia techniczne oraz Ğrodki wynikające z obowiązujących regulacji organizacyjno- -prawnych. Do pierwszej grupy naleĪą zarówno urządzenia chroniące przed kradzieĪą, jak i wszelkie Ğrodki i metody słuĪące zapobieganiu niszczeniu siĊ zbiorów. MoĪna tu zaliczyü róĪnego typu bramki przeciwkradzieĪowe reagujące na paski magnetyczne lub chipy wklejone do zbiorów, systemy alarmowe reagujące na dym czy ogieĔ, systemy telewizji przemysłowej monitorujące pomieszczenia biblioteczne (magazyny, czytelnie itp.), a takĪe specjalne systemy oĞwietleniowe, np. zaopatrzone w fotokomórki chroniące zbiory przed nadmiernym działaniem Ğwiatła słonecznego, specjalne filtry przeciw promie- niowaniu UV montowane na okna czy szyby gablot wystawowych itp. Obowią- zujące regulacje organizacyjno-prawne zawarte są w aktach prawnych ustano- wionych przez urzĊdy centralne, przepisach i zarządzeniach jednostek zwierzch- nich bibliotek oraz regulaminach, instrukcjach opracowanych przez same biblioteki.

O ile urządzenia stosowane do ochrony zbiorów tradycyjnych skutecznie je za- bezpieczają, najwiĊkszym problemem dla bibliotek pozostają niezmiennie od lat:

– uĪytkownicy, którzy nie zwracają wypoĪyczonych zbiorów. Powodują oni najwiĊksze straty w ksiĊgozbiorach, dlatego coraz czĊĞciej biblioteki podejmują kroki prawne celem odzyskania przynajmniej równowartoĞci pieniĊĪnej zagu- bionych pozycji,

1

Ustawa o bibliotekach z dnia 27 czerwca 1997 r. (Dz.U.97.85.539).

(2)

– zła jakoĞü wydawanych ksiąĪek. Co roku kilka procent nowo zakupionych pozycji musi byü poddawane ponownej oprawie,

– nieprzestrzeganie przez bibliotekarzy procedur (regulaminów). Zdarzają siĊ przypadki wypoĪyczeĔ znajomym bez wypełnienia rewersów, wypoĪyczeĔ, mimo Īe czytelnik zalega ze zwrotem ksiąĪek, wypoĪyczanie zbiorów poza obrĊb czytelni bez stosownego zabezpieczenia w postaci kaucji, dokumentu toĪsamoĞci,

– kradzieĪe zbiorów dokonywane przez bibliotekarzy

2

,

– zła jakoĞü papieru, na którym zostały wydane ksiąĪki, czasopisma – tzw.

„kwaĞny papier”,

– zła jakoĞü noĞników fizycznych (dyskietek, CD-ROM-ów, DVD). Znane są przypadki, Īe noĞnik po roku przechowywania nie nadaje siĊ do odtworzenia,

– brak odpowiedniego sprzĊtu odtwarzającego. W kaĪdej bibliotece nauko- wej znajdują siĊ ksiąĪki z dołączonymi do nich dyskietkami 5,25”, które są dzisiaj martwym zbiorem.

W ciągu ostatnich piĊtnastu lat w bibliotekach równoprawnymi zbiorami z papierowymi stały siĊ zbiory elektroniczne zarówno te na noĞnikach fizycz- nych, jak i dostĊpne on-line. Poruszając problem ochrony zbiorów elektronicz- nych naleĪy zwróciü uwagĊ, Īe ochronie podlegają zarówno zgromadzone zasoby informacji jak i infrastruktura w postaci systemów informatycz- nych. Aby prawidłowo chroniü zasoby informacyjne naleĪy okreĞliü model bezpieczeĔstwa, mechanizmy kontroli dostĊpu, poziomy uprawnieĔ dla uĪyt- kowników (czytelników i bibliotekarzy), mechanizmy identyfikacji oraz zapewniü moĪliwoĞü Ğledzenia zdarzeĔ w systemie

3

.

Podstawowa baza danych w bibliotece jest zawarta w systemie bibliotecz- nym. Przechowuje ona informacje o gromadzonych, opracowanych i udostĊp- nionych zbiorach, inwentarzach, statystykach oraz dane osobowe zarejestrowa- nych czytelników. NajczĊĞciej system biblioteczny posiada odpowiednie mechanizmy bezpieczeĔstwa. MoĪna do nich zaliczyü m. in.:

– identyfikacjĊ uĪytkowników, realizowaną np. przez zabezpieczone indy- widualnym hasłem wejĞcie do poszczególnych modułów systemu,

– autoryzacjĊ stanowisk i terminali do wykonywania tylko okreĞlonych za- daĔ, operacji i usług (np. modyfikacja inwentarzy, realizacja wypoĪyczeĔ),

– moĪliwoĞü analizy operacji wykonywanych w systemie, np. Ğledzenia zmian zachodzących na kontach czytelniczych i blokowania ich w przypadku naruszenia zasad korzystania, czy to z powodu nieterminowego zwrotu lub zniszczenia wypoĪyczonych pozycji, czy teĪ utraty waĪnoĞci karty bibliotecznej czytelnika. CzĊĞü bibliotek wykorzystuje w swej działalnoĞci elektroniczne

2

P. S a r z y Ĕ s k i, SĊpy na kruki, „Polityka” 2006, nr 8, s. 62–64.

3

M. E n g e l m a n n, BezpieczeĔstwo informacji – bezpieczeĔstwo fizyczne, [dostĊp:

27.03.2009], http://www.centrum.bezpieczenstwa.pl/artykuly/BITSR_3_bezpieczenstwo_fizyczne.pdf.

(3)

systemy zabezpieczające, np. typu HAN, które dają moĪliwoĞü monitorowania wszystkich procesów wejĞcia/wyjĞcia, a jednoczeĞnie umoĪliwiają korzystanie z wiĊkszoĞci Ĩródeł elektronicznych w dowolnym czasie i miejscu, po wykona- niu logowania (zazwyczaj identyfikator uĪytkownika jest połączony z numerem PESEL jako hasłem),

– automatyczne wykonywanie kopii bezpieczeĔstwa (np. co godzinĊ, co dzieĔ itp.) Kopie te powinny byü przechowywane w bibliotece i poza nią

4

.

Aby chroniü informacjĊ w bibliotece naleĪy bezwzglĊdnie przestrzegaü obowiązujących przepisów prawa, w tym m. in.:

– ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r.

z póĨniejszymi zmianami (Dz.U. 00.80.904),

– ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. z póĨ- niejszymi zmianami (Dz.U. 02.101.926),

– ustawy o ochronie informacji niejawnych z dnia 22 stycznia 1999 r.

(Dz.U. 99.11.95),

– ustawy o ochronie baz danych z dnia 27 lipca 2001 r. (Dz.U.

01.128.1402),

– ustawy o dostĊpie do informacji publicznej z dnia 6 wrzeĞnia 2001 r.

(Dz.U. 01.112.1198),

– ustawy o Ğwiadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r.

(Dz.U. 02.144.1204),

– rozporządzenia Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w spra- wie podstawowych wymagaĔ bezpieczeĔstwa teleinformatycznego (Dz.U.

05.171.1433),

– rozporządzenia Ministra Spraw WewnĊtrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadaü urzą- dzenia i systemy informatyczne słuĪące do przetwarzania danych osobowych (Dz. U. 04.100.1024).

Przepisy prawa zezwalają na wykorzystywanie istotnej czĊĞci baz danych systemów bibliotecznych (własnych i zakupionych) dla uĪytku osobistego, celów naukowo-dydaktycznych i badawczych. W przypadku naruszenia przez uĪytkownika (czytelnika, bibliotekarza) zasad korzystania producentowi bazy przysługuje prawo do roszczeĔ.

Kwestie dostĊpu do kupowanych przez bibliotekĊ baz danych regulują li- cencje zawierane z wydawcą danej bazy. NajczĊĞciej dane z baz udostĊpnianie są na podstawie numerów IP, które obejmują stanowiska komputerowe sieci uczelnianej. W przypadku funkcjonowania na terenie biblioteki czy uczelni bezprzewodowej sieci WiFi, czĊsto wprowadza siĊ obowiązek jednorazowej

4

Strategie i modele gospodarki elektronicznej, red. C. Olszak, E. Ziemba, Warszawa 2007,

s. 409–415.

(4)

rejestracji komputera przenoĞnego, aby umoĪliwiü identyfikacjĊ jego właĞcicie- la. CzĊĞü dostawców umoĪliwia korzystanie z baz danych ze stanowisk spoza sieci, w oparciu o pisemne zobowiązanie i po nadaniu indywidualnych haseł dostĊpu. Wszyscy uĪytkownicy baz muszą przestrzegaü wewnĊtrznych regula- minów zawierających m. in. nastĊpujące zasady:

– z baz mogą korzystaü wyłącznie pracownicy i studenci danej jednostki wykorzystując ją wyłącznie do celów naukowych i dydaktycznych,

– zabrania siĊ udostĊpniania baz osobom postronnym,

– kaĪdy korzystający z baz zobowiązany jest do przestrzegania obowiązują- cego w tym zakresie ustawodawstwa,

– moĪna wykonywaü wydruki materiałów poprzez druk on-line, off-line, czy przesyłaü je pocztĊ elektroniczną,

– kopiowanie wydruków uzyskanych z baz, jak równieĪ wszelkie Ğciąganie i przechowywanie kopii elektronicznych uzyskanych z baz powinno słuĪyü tylko do uĪytku osobistego lub wewnĊtrznego,

– zabrania siĊ uĪytkownikom Ğciągania całoĞci lub czĊĞci baz w celu stwo- rzenia lokalnej kopii zbioru materiałów, bez wzglĊdu na to, czy zbiór taki ma postaü elektroniczną, czy teĪ drukowaną oraz uĪywania skryptów i programów automatyzujących proces pobierania danych z baz.

WaĪnym zagadnieniem jest przestrzeganie polityki prywatnoĞci. Biblioteki mogą tworzyü bazĊ danych osobowych tylko z elementów niezbĊdnych do identyfikacji uĪytkownika oraz dających moĪliwoĞü kontaktowania siĊ z nim, przy jednoczesnym uzyskaniu jego zgody na przetwarzanie danych osobowych.

DostĊp do bazy danych osobowych powinien byü ograniczony do okreĞlonej grupy pracowników (np. oddziału udostĊpniania), którzy podpisują stosowne zobowiązanie do ochrony tychĪe danych. Stanowiska z dostĊpem do bazy powinny byü zabezpieczone zgodnie z zasadą „czystego ekranu” oraz „czystego biurka”. Pierwsza z nich odnosi siĊ do stanowisk z dostĊpem do bazy danych o uĪytkownikach i wymaga zablokowania klawiatury oraz włączenia wygasza- cza ekranu zabezpieczonego hasłem przy kaĪdorazowym odejĞciu od komputera.

Zasada druga nakazuje nie pozostawiaü na wierzchu Īadnych dokumentów zawierających dane poufne i bezwzglĊdnie chowaü je w zamkniĊtych szafach

5

.

NaleĪy równieĪ pamiĊtaü, Īe funkcje systemowe usuwające dane z noĞni- ków (twardych dysków, dyskietek, CD-ROM-ów,) nie gwarantują 100%

pewnoĞci, Īe danych tych nie da siĊ ponownie odczytaü. W tej sytuacji koniecz- ne jest fizyczne niszczenie urządzeĔ lub noĞników przechowujących waĪne dane. JeĞli noĞniki te słuĪą do przechowywania danych osobowych to istnieje ustawowy wymóg usuniĊcia z nich danych w sposób uniemoĪliwiający ich odzyskanie

6

.

5

M. E n g e l m a n n, op. cit.

6

Ibidem.

(5)

Pomimo ciągłego rozwoju zabezpieczeĔ bardzo waĪnym ogniwem w sys- temie nadal pozostaje człowiek. To do bibliotekarza naleĪy bowiem nadzór nad bezpieczeĔstwem gromadzonych zbiorów i przestrzeganie zasad polityki bezpieczeĔstwa, bez których nawet najbardziej skomplikowane systemy zabezpieczeĔ i wejĞü do biblioteki nie uchronią zasobów bibliotecznych przed zniszczeniem lub utratą. Do najczĊĞciej spotykanych nieprawidłowoĞci w tym zakresie moĪna zaliczyü:

– zbyt krótkie i łatwe do rozszyfrowania hasła dostĊpu do informatycznego systemu bibliotecznego,

– łatwy dostĊp do nich osób postronnych (hasło umieszczone na monitorze, biurku),

– uĪywanie niezmienionych haseł dostĊpu,

– serwery przechowujące dane nie posiadają macierzy dyskowych pozwala- jących na równoległy zapis danych,

– pozostawianie kluczy w drzwiach pomieszczeĔ bibliotecznych, które bi- bliotekarz w danym momencie opuĞcił,

– likwidacja sprzĊtu komputerowego bez fizycznego zniszczenia dysków twardych,

– wykorzystywanie za zgodą bibliotekarzy sprzĊtu słuĪbowego przez osoby trzecie,

– usuwanie dokumentów zawierających dane osobowe bez uĪycia niszcza- rek (deklaracje, kartoteki czytelników),

– nietworzenie przynajmniej codziennych kopii bezpieczeĔstwa,

– nieprzestrzeganie przez bibliotekarzy przepisów, zarządzeĔ, regulaminów i instrukcji.

Zarówno ustawowe zasady bezpieczeĔstwa, jak i zidentyfikowane niepra- widłowoĞci wymagają odpowiednich zapisów w wewnĊtrznych regulaminach bibliotecznych oraz stworzenia odpowiednich procedur bezpieczeĔstwa, które bĊdą przestrzegane przez wszystkich pracowników biblioteki i jej uĪytkowni- ków. W związku z gwałtownym rozwojem technologii informacyjnych bĊdą siĊ zapewne pojawiały nowe rodzaje zagroĪeĔ dla zasobów informacyjnych zgromadzonych w bibliotekach i dlatego trzeba je na bieĪąco monitorowaü i utrzymywaü odpowiedni poziom bezpieczeĔstwa systemów bibliotecznych.

Słusznym wydaje siĊ stwierdzenie, Īe wraz z dalszym rozwojem Ĩródeł elektro-

nicznych nastąpi przeniesienie zasobów bibliotecznych z fizycznej strefy

biblioteki do Ğwiata wirtualnego, a ochronie podlegaü bĊdzie przede wszystkim

informacja sieciowa.

(6)

Bibliografia

E n g e l m a n n M., BezpieczeĔstwo informacji – BezpieczeĔstwo fizyczne, [dostĊp: 27.03.2009], http://www.centrum.bezpieczenstwa.pl/artykuly/BITSR_3_bezpieczenstwo_fizyczne.pdf.

M o c y d l a r z M., UdostĊpnianie informacji naukowej na noĞnikach elektronicznych, [dostĊp:

27.03.2009], http://www.pfsl.poznan.pl/horyzonty/nosniki/5rozdzial.html.

S a r z y Ĕ s k i P., SĊpy na kruki, „Polityka” 2006, nr 8, s. 62–64.

Strategie i modele gospodarki elektronicznej, red. C. Olszak, E. Ziemba, Warszawa 2007.

Ustawa o bibliotekach z dnia 27 czerwca 1997 r. (Dz.U. 97.85.539).

Cytaty

Powiązane dokumenty

W świetle art. 1 ustawy o pracownikach samorządowych stosunek pracy pracownika samorządowego zatrudnionego na podstawie umowy o pracę nawiązuje się na czas nieokreślony lub na

nikającego z art. 3 k.p., który stanowi, że pracodawcą jest jednostka organizacyjna, choćby nie posiadała osobowości prawnej, a także osoba fizyczna, jeżeli zatrudnia

33 J.. Dane wrażliwe zostały uznane za szczególną kategorię danych ze względu na ich znaczenie dla prywatności każdego człowieka. Ustawa o ochronie danych osobowych

Jeśli macie Państwo pytania dotyczące sposobu i zakresu przetwarzania Państwa danych osobowych w naszej jednostce, praw Państwu przysługujących prosimy o kontakt z Inspektorem

➢ W niektórych przypadkach możesz zażądać ograniczenia przetwarzania, jeśli kwestionujesz dokładność swoich danych osobowych; uważasz, że Twoje dane osobowe

NR-005 Dokonanie weryfikacji zakresu danych w ocenie prawnie usprawiedliwionego interesu mającej na celu ustalenie adekwatności danych do celu ich przetwarzania... Praktyczne

Dane osobowe muszą być przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do

W związku ze zmianami w przepisach prawa związanymi z nowelizacją usta- wy o ochronie danych osobowych i zwiększeniem uprawnień generalnego inspek- tora ochrony danych osobowych