INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zarządzenie Nr 21/2004

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania. systemem informatycznym

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Rozdział I BEZPIECZEŃSTWO OSOBOWE

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Dane osobowe: Co identyfikuje? Zgoda

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

POLITYKA E-BEZPIECZEŃSTWA

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Formularze. Załącznik do zarządzenia nr 22/2009

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Transkrypt:

Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1

ROZDZIAŁ I Postanowienia ogólne 1. Do instrukcji mają zastosowanie definicje zawarte w 3 Instrukcji Ochrony Danych Osobowych, stanowiącej załącznik Nr 1 do Zarządzenia Wójta Gminy Parchowo wprowadzającego niniejszą instrukcję. 2. 1. Niniejsza instrukcja określa zasady pracy z kaŝdym systemem informatycznym słuŝącym do przetwarzania danych osobowych w Gminie. 2. Szczegółowy wykaz systemów informatycznych słuŝących do przetwarzania danych osobowych określa administrator danych. 3. Niniejsza instrukcja reguluje następujące zagadnienia: 1) zasady eksploatacji systemów informatycznych; 2) bezpieczeństwo systemów informatycznych; 3) zasad dostępu do systemów informatycznych; 4) procedury rozpoczęcia i zakończenia pracy w systemach informatycznych; 5) zasady tworzenia i przechowywania kopii awaryjnych; 6) zabezpieczenie antywirusowe systemów informatycznych; 7) zasady postępowania z nośnikami informacji; 8) zasady komunikacji w sieciach komputerowych; 9) zasady monitorowania, przeglądu i konserwacji systemów informatycznych; 10) zasady dokonywania zmian w systemach informatycznych; 11) odpowiedzialność i obowiązki uŝytkowników systemów informatycznych. 4. Stopień poziomu zabezpieczeń informacji przetwarzanych w systemie informatycznym, o którym mowa w rozporządzeniu, określa administrator bezpieczeństwa informacji. 5. Wszystkie osoby zatrudnione przy przetwarzaniu danych osobowych w systemach informatycznych Gminy, bez względu na zajmowane stanowisko i miejsce pracy oraz charakter stosunku pracy są zobowiązane do postępowania zgodnie z zasadami określonymi w niniejszej instrukcji. 6. Polecenia osób wyznaczonych przez administratora danych do realizacji zadań w zakresie ochrony informacji i bezpieczeństwa systemu informatycznego muszą być bezwzględnie wykonywane przez wszystkich uŝytkowników systemów. ROZDZIAŁ II Ogólne zasady eksploatacji systemów informatycznych 7. Systemy informatyczne Gminy mogą być uŝywane tylko na potrzeby działania urzędu. 8. Systemy sieciowe stosowane w systemach informatycznych Gminy muszą wykorzystywać oprogramowanie ograniczające dostęp do plików dla kaŝdego uŝytkownika osobno, rejestrujące aktywność kaŝdego uŝytkownika i przyznające lokalnym administratorom bezpieczeństwa informacji specjalne uprawnienia. 9. 1. Wszystkie stacje robocze pracujące w systemach informatycznych Gminy muszą być zgodne ze sprzętową oraz programową konfiguracją zalecaną przez administratora bezpieczeństwa informacji. 2

2. Zabrania się podłączania do systemów informatycznych Gminy komputerów z takim typem lub wersją systemu operacyjnego, którą uŝytkownik uprzywilejowany nie jest w stanie administrować. 10. 1. Stacje robocze działające w systemach informatycznych Gminy muszą mieć moŝliwość blokowania dostępu do tego systemu oraz moŝliwość zastosowania zabezpieczonego hasłem wygaszacza ekranu automatycznie uruchamianego po określonym czasie braku aktywności uŝytkownika. 2. PowyŜsze zasady odnoszą się równieŝ do komputerów przenośnych zawierających dane z systemów informatycznych Gminy, jak równieŝ do wykorzystywanych w tym systemie urządzeń sieciowych. 11. W pomieszczeniach, gdzie przebywają osoby postronne, monitory stanowisk dostępu do danych z systemów informatycznych Gminy powinny być ustawione w sposób uniemoŝliwiający tym osobom wgląd w dane osobowe. 12. MoŜliwość wielokrotnego logowania, rozumiana jako logowanie przez jednego uŝytkownika na kilku komputerach równocześnie z wykorzystaniem tego samego identyfikatora, powinna zostać ograniczona do uzasadnionego rodzajem wykonywanych zadań minimum. 13. 1. Zasady określone w niniejszej instrukcji odnoszą się równieŝ do przetwarzania danych osobowych w komputerach przenośnych, w których za bezpieczeństwo danych w całości odpowiada uŝytkownik urządzenia. 2. Dane osobowe w komputerach przenośnych mogą być przetwarzane wyłącznie za pisemną zgodą administratora bezpieczeństwa informacji. 3. Przetwarzanie danych osobowych w komputerach przenośnych jest dopuszczalna wyłącznie, gdy dostęp do systemu operacyjnego urządzenia jest zabezpieczony hasłem. 4. UŜytkownik komputera przenośnego, w którym przetwarzane są dane osobowe obowiązany jest zachować szczególną ostroŝność podczas transportu urządzenia i nie zezwalać na jego uŝytkowanie osobom nieupowaŝnionym do dostępu do danych osobowych. 5. KaŜda utrata komputera przenośnego, w którym przetwarzane są dane osobowe musi być natychmiast zgłaszana administratorowi bezpieczeństwa informacji. ROZDZIAŁ III Zabezpieczenia systemów informatycznych 14. 1. Zabrania się testowania i podejmowania prób poznania metod zabezpieczenia systemów informatycznych Gminy dopóki nie otrzymają specjalnej, wcześniejszej zgody na piśmie podpisanej przez lokalnego administratora bezpieczeństwa informacji. 2. Niedopuszczalne są próby obejścia zabezpieczeń, które w dowolny sposób dotyczą bezpieczeństwa systemów są całkowicie zabronione. 3. Przypadki związane z nieuprawnionym dostępem do systemów informatycznych Gminy, łamaniem haseł, deszyfracją plików, kopiowaniem fałszywego oprogramowania lub innymi, podobnymi nieautoryzowanymi próbami pokonywania zabezpieczeń będą uwaŝane za bezprawne i cięŝkie naruszenie obowiązków pracowniczych. 3

ROZDZIAŁ IV Ochrona pomieszczeń 15. 1. Wszystkie pomieszczenia, w których przetwarzane są dane osobowe w systemach informatycznych Gminy powinny posiadać drzwi zabezpieczone zamkiem oraz systemy przeciwpoŝarowe i oznaczone drogi ewakuacji. 2. Przebywanie w pomieszczeniach, o których mowa w ust. 1 osób nieuprawnionych do dostępu do danych osobowych zawartych w systemach informatycznych jest moŝliwe tylko w obecności uŝytkownika uprawnionego do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu. 3. Pomieszczenia, o których mowa w ust. 1 powinny być zamykane na czas nieobecności w nich uŝytkowników uprawnionych do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu, w sposób uniemoŝliwiający dostęp do nich osób trzecich. 16. 1. Pomieszczenia, w których znajdują się newralgiczne elementy sieci komputerowych, a w szczególności serwery sieciowe, serwery aplikacji, serwery baz danych, serwery komunikacyjne, aktywne urządzenia sieciowe, modemy powinny być zabezpieczone w sposób uniemoŝliwiający dostęp nieupowaŝnionych. 2. Pomieszczenia przewidziane na miejsca dla newralgicznych elementów sieci komputerowych powinny w szczególności: 1) znajdować się w budynkach objętych całodobową ochroną; 2) znajdować się w części budynku, gdzie ruch interesantów jest ograniczony; 3) być oddzielone trwałymi wewnętrznymi ścianami od innych pomieszczeń; 4) być zaopatrzone w co najmniej dwa zamki o skomplikowanym mechanizmie otwierania; 5) posiadać aparaturę klimatyzacyjną oraz systemy przeciwpoŝarowe i oznaczone drogi ewakuacji; 6) posiadać okna odpowiednio zabezpieczone przed dostaniem się z zewnątrz. 3. Administrator bezpieczeństwa informacji moŝe zastosować inne co najmniej tak samo skuteczne metody zabezpieczeń. 4. Zasady i sposób przechowywania kluczy do pomieszczeń, w których znajdują się newralgiczne elementy sieci komputerowych, określa administrator bezpieczeństwa informacji. ROZDZIAŁVI Ochrona i znakowanie sprzętu informatycznego 17. Sprzęt komputerowy uŝywany w systemach informatycznych Gminy powinien być fizycznie chroniony przed kradzieŝą, zniszczeniem lub niewłaściwym uŝywaniem. Bezpośrednio odpowiedzialny za to jest uŝytkownik tego sprzętu. 18. UŜytkownicy nie mogą sami demontować komputerów oraz dokonywać jakiejkolwiek zmiany komponentów sprzętu komputerowego. Wykonuje to tylko informatyk Gminy lub inne uprawnione osoby za zgodą administratora bezpieczeństwa informacji. 19. Sprzęt komputerowy uŝywany w systemach informatycznych Gminy nie moŝe być przenoszony bez zgody administratora bezpieczeństwa informacji. 20. 1. KaŜde urządzenie uŝywane w systemach informatycznych Gminy musi być oznaczone w celu jego identyfikacji. 2. Inwentaryzacji i oznaczenia sprzętu dokonuje administrator bezpieczeństwa informacji, który okresowo kontroluje stan poszczególnych stanowisk komputerowych. 4

3. Za brak elementów w powierzonym sprzęcie odpowiada pracownik odpowiedzialny za dany sprzęt komputerowy. 21. W sprawach nieuregulowanych w zakresie ochrony komputerów mają odpowiednio zastosowanie uregulowania wewnętrzne. ROZDZIAŁVII Zabezpieczenie oprogramowania 22. 1. Oprogramowanie uŝywane w systemach informatycznych Gminy musi być chronione przed jakąkolwiek niekontrolowaną modyfikacją, nieautoryzowanym usunięciem oraz kopiowaniem. 2. Przed jakimkolwiek zainstalowaniem nowego oprogramowania administrator bezpieczeństwa informacji lub osoba przez niego upowaŝniona ma obowiązek sprawdzić jego działanie pod kątem bezpieczeństwa całego systemu. 23. 1. W systemach informatycznych Gminy moŝe być uŝywane wyłącznie oprogramowanie licencjonowane przez posiadacza praw autorskich. 2. Oprogramowanie moŝe być uŝywane tylko zgodnie z prawami licencji. 24. Narzędzia związane z bezpieczeństwem systemów mogą być wykorzystane w systemach informatycznych Gminy tylko jeśli pochodzą od zaufanego dostawcy. ROZDZIAŁ VIII Systemy awaryjne 25. NaleŜy zainstalować odpowiednią ochronę przeciwpoŝarową dla wszystkich elementów systemów informatycznych, które tego wymagają. 26. 1. KaŜdy komputer powinien być podłączony do wydzielonych gniazd z zasilaniem prądowym. 2. Serwery i krytyczne stacje robocze powinny być chronione zasilaniem awaryjnym. ROZDZIAŁ IX Przyznawanie praw dostępu 27. Prawo dostępu do poszczególnych systemów informatycznych mogą mieć wyłącznie osoby, które posiadają pisemne upowaŝnienie, o którym mowa w Instrukcji Ochrony Danych Osobowych. 28. Zasady dostępu do systemu określa rozdział VI Instrukcji Ochrony Danych Osobowych. 29. Prawo dostępu przyznane uŝytkownikom, którzy nie są pracownikami Gminy mają charakter czasowy i mogą być przyznawane na okres odpowiadający wykonywanemu zadaniu. 5

30. Specjalne prawa dostępu muszą być ściśle ograniczone do osób, które bezpośrednio odpowiadają za administrację poszczególnych systemów informatycznych i ich bezpieczeństwo. 31. UŜytkownikiem uprzywilejowanym, jeśli zachodzą takie potrzeby, moŝe być jedynie administrator bezpieczeństwa informacji, osoba przez niego upowaŝniona oraz lokalni administratorzy bezpieczeństwa informacji. 32. 1. Administrator bezpieczeństwa informacji moŝe z własnej inicjatywy lub na wniosek lokalnego administratora danych osobowych w uzasadnionych przypadkach zastrzec prawo do korzystania z systemu informatycznego kaŝdemu uŝytkownikowi. 2. W przypadku zastrzeŝenia, o którym mowa w ust. 1, natychmiast cofane są wszelkie prawa dostępu do systemu informatycznego dla tego uŝytkownika, a w uzasadnionych przypadkach następuje wymiana identyfikatorów i haseł dostępu dla wszystkich lub określonych grup uŝytkowników. ROZDZIAŁ X Identyfikatory uŝytkowników i hasła dostępu 33. Dostęp do systemów informatycznych Gminy musi być zabezpieczony co najmniej przez system identyfikatora i hasła uŝytkownika. 34. Identyfikator uŝytkownika nadawany jest przez administratora bezpieczeństwa informacji. 35. 1. Hasła dostępu do systemów komputerowcy tworzone są przez uŝytkownika i stanowią tajemnicę Gminy znaną wyłącznie temu uŝytkownikowi. 2. UŜytkownik ponosi pełną odpowiedzialność za utworzenie hasła i jego przechowywanie. 36. 1. Hasła nie mogą być przechowywane w formie jawnej w Ŝadnej postaci: elektronicznej lub tradycyjnej (pliki tekstowe, zapisy w skryptach logowania, makrach zdefiniowane jako klawisze funkcyjne terminali, inne dowolne zapisy tradycyjne), szczególnie w miejscach, gdzie moŝe dojść do nieautoryzowanego dostępu ze strony osób trzecich. 2. Hasła nie mogą być zapisane i pozostawiane w miejscach gdzie osoby nieuprawnione mogą je odczytać. 37. Wszystkie hasła muszą być natychmiast zmienione jeśli istnieje podejrzenie, Ŝe zostały odkryte lub wiadomo, Ŝe znajdują się w posiadaniu osoby innej niŝ autoryzowani uŝytkownicy. 38. 1. Hasła dostępów do systemów informatycznych powinny być zmieniane zgodnie z ustaleniami administratora danych osobowych. Zmiana powinna być wymuszana w sposób automatyczny przez odpowiednie oprogramowanie. 2. Zmiana haseł następuje nie rzadziej niŝ 14 dni z zachowaniem minimalnej liczby znaków określonej rozporządzeniem dla poszczególnych poziomach bezpieczeństwa. 39. 1. Administrator bezpieczeństwa informacji moŝe przy uŝyciu specjalnego oprogramowania kontrolować bezpieczeństwo hasła wybranego przez uŝytkownika i w przypadkach stwierdzenia wadliwości, zmienić je na bezpieczne. 2. Administrator bezpieczeństwa informacji moŝe zmieniać hasło uŝytkownika, lecz nie moŝe znać haseł wybranych przez tegoŝ uŝytkownika. 6

ROZDZIAŁ XI Kontrola praw dostępu 40. Wszyscy uŝytkownicy systemów informatycznych Gminy przed przystąpieniem do uŝywania systemów są sprawdzani przez administratora danych osobowych. Sprawdzeniu podlega identyfikator uŝytkownika i hasło indywidualne dla kaŝdego uŝytkownika. 41. 1. Systemy kontroli dostępu do systemów informatycznych funkcjonujących w ramach systemów informatycznych Gminy powinny zawierać: system haseł dostępu, identyfikatory uŝytkowników i zapisu w systemie oraz odpowiednią kontrolę antywirusową. 2. System kontroli dostępu ze strony zewnętrznej (Internet, WAN, łącza publicznej sieci telekomunikacyjnej) do systemów informatycznych Gminy powinien posiadać: odpowiedni system ochrony firewall dla usług połączeniowych udostępnionych przez serwery sieci Gminy, serwer autentykacyjny dla uŝytkowników logujących się zdalnie do systemu, system kontroli połączeń dial-up, mechanizmy szyfrowania i identyfikacji uŝytkowników przesyłających dane do sieci wewnętrznej Gminy. 3. JeŜeli podsystem kontroli dostępu do systemu informatycznego lub łączności nie działa prawidłowo, musi on domyślnie blokować prawa dostępu uŝytkowników. Jednocześnie do czasu naprawy uszkodzeń systemu, dane których dotyczą problemy, muszą pozostać niedostępne. 42. 1. UŜytkownicy nie mogą mieć moŝliwości logowania się do systemu informatycznego lub sieci komputerowej w sposób anonimowy. 2. Jeśli uŝytkownicy korzystają z cech systemu pozwalających na zmianę swych uprawnień w systemie w trakcie pracy, muszą zawsze logować się z wykorzystaniem identyfikatora, który umoŝliwia jednoznaczne oznaczenie uŝytkownika. 43. 1. UŜytkownicy są odpowiedzialni za administrowanie programem wygaszacza ekranu mającym zabezpieczyć dostęp do komputera w momencie nieobecności na stanowisku pracy. Zaleca się stosowanie wygaszaczy ekranu zabezpieczających hasłem. 2. UŜytkownicy stacji roboczych odpowiadają równieŝ za ustawienie haseł na poziomie aplikacji i oprogramowania systemowego. ROZDZIAŁ XII Rozpoczęcie i zakończenie pracy w systemach informatycznych 44. 1. Przed przystąpieniem do pracy w systemach informatycznych Gminy, kaŝdy uŝytkownik powinien upewnić się, Ŝe spełnione są podstawowe warunki bezpieczeństwa wymagane przy przetwarzaniu danych w systemach informatycznych Gminy, a w szczególności: 1) jeŝeli w pomieszczeniu przebywają osoby postronne, monitor stanowiska dostępu do danych z systemów informatycznych Gminy ustawiony jest w sposób uniemoŝliwiający tym osobom wgląd w dane; 2) na danej stacji roboczej zainstalowane jest i sprawnie działa oprogramowanie antywirusowe lub w inny sposób realizowana jest ochrona antywirusowa. 3) na danej stacji roboczej zainstalowane jest i sprawnie działa zabezpieczony hasłem wygaszacz ekranu automatycznie uruchamiany po określonym czasie braku aktywności uŝytkownika. 2. UŜytkownik moŝe rozpocząć logowanie się do systemu informatycznego i przystąpić do przetwarzania danych tylko wtedy, gdy spełnione są warunki określone w ust. 1. 7

45. Po zakończeniu pracy w systemie informatycznym uŝytkownik obowiązany jest wylogować się z tego systemu. 46. Wychodząc z pomieszczenia, w którym przetwarzane są dane osobowe w systemach informatycznych Gminy naleŝy sprawdzić czy zamknięte są okna i wejście do pomieszczenia. ROZDZIAŁ XIII Kopie awaryjne 47. Ze względu na bezpieczeństwo wprowadza się obowiązek sporządzania kopii awaryjnych oprogramowania systemowego, aplikacji i danych. 48. Kopie awaryjne mogą być uŝyte jedynie dla odbudowy systemu uszkodzonego wskutek ataku wirusa, awarii twardego dysku lub innych problemów. 49. Kopie awaryjne oprogramowania systemowego powinny być sporządzane nie rzadziej niŝ raz na trzy miesiące oraz po kaŝdej modyfikacji. 50. 1. Kopie awaryjne powinny być przechowywane w szafach ognioodpornych lub powinny być zastosowane środki bezpieczeństwa o podobnej skuteczności. 2. Pomieszczenia, w których przechowywane są kopie awaryjne muszą być zabezpieczone przez dostępem osób nieupowaŝnionych. 3. Miejsca przechowywania kopii awaryjnych określa administrator bezpieczeństwa informacji. 51. 1. Kopie awaryjne danych z poszczególnych systemów informatycznych naleŝy usunąć po ustaniu ich uŝyteczności. 2. Decyzje o usunięciu kopii awaryjnych z systemu informatycznego podejmuje administrator bezpieczeństwa informacji. Rozdział XIV Zabezpieczenie antywirusowe 52. 1. Dla zapewnienia nieprzerwanego działania systemów informatycznych Gminy, uŝytkownicy stacji roboczych muszą mieć zainstalowane na swoich komputerach oprogramowanie antywirusowe. Oprogramowanie to musi być zainstalowane na serwerach sieciowych. 2. Oprogramowanie antywirusowe musi być zainstalowane tak, aby uŝytkownik nie był w stanie pominąć etapu skanowania. 53. 1. KaŜde oprogramowanie pochodzące od osób trzecich nie moŝe być uŝyte bez wcześniejszego sprawdzenia przy pomocy odpowiedniego oprogramowania antywirusowego. 2. Zewnętrzne dostarczenie dyskietki lub inne media z danymi nie mogą być uŝyte bez wcześniejszego sprawdzenia przy pomocy odpowiedniego oprogramowania antywirusowego. 3. Skanowanie antywirusowe musi odbyć się zanim program zostanie po raz pierwszy uruchomiony. 54. W przypadku podejrzenia wykrycia wirusa komputerowego uŝytkownik powinien 8

natychmiast powiadomić o tym lokalnego administratora bezpieczeństwa informacji i administratora bezpieczeństwa informacji. ROZDZIAŁ XV Nośniki informacji 55. UŜytkownicy nie mogą kopiować oprogramowania, informacji o wysokim stopniu waŝności oraz informacji wraŝliwych naleŝących do Gminy na jakiekolwiek nośniki informacji (dyskietki, taśmy magnetyczne itd.), przenosić tego oprogramowania na inne komputery lub przekazywać stronom trzecim. Uprawnionym do tego jest jedynie administrator bezpieczeństwa informacji. 56. 1. Wszystkie komputerowe nośniki informacji uŝywane w systemach informatycznych Gminy winny być odpowiednio oznaczone i zarejestrowane. 2. Rejestr wydanych komputerowych nośników informacji prowadzony jest przez administratora bezpieczeństwa informacji lub osobę przez niego upowaŝnioną. 3. Niedopuszczalne jest stosowanie w systemach informatycznych Gminy dyskietek, CD-ROM i innych komputerowych nośników informacji bez oznaczeń autoryzujących. 4. Za pobrany komputerowy nośnik informacji oraz bezpieczeństwo zapisanych na nim danych odpowiada uŝytkownik, który pobrał dany nośnik i posiada go na swoim stanie. 5. W sprawach nieuregulowanych dotyczących nośników informacji mają zastosowanie odpowiednie przepisy Instrukcji kancelaryjnej dla organów powiatu. 57. Autoryzowane do uŝywania w systemach informatycznych Gminy nośniki informacji powinny być po zakończeniu pracy przechowywane w sposób zapewniający bezpieczeństwo zapisanych na nim danych. 58. 1. W przypadku uszkodzenia lub zuŝycia dyskietki, płyty CD-ROM lub inne komputerowe nośniki winny być zdawane administratorowi bezpieczeństwa informacji. 2. Administrator bezpieczeństwa informacji dokonuje zniszczenia uszkodzonego lub zuŝytego komputerowego nośnika informacji w sposób uniemoŝliwiający odtworzenie zapisanych na nim danych. ROZDZIAŁ XVI Wydruki 59. 1. Drukarki nie mogą być pozostawione bez kontroli jeśli są lub wkrótce będą drukowane na nich dane osobowe z systemów informatycznych Gminy, o ile dostęp osób postronnych do pomieszczeń drukarek nie jest odpowiednio ograniczony. 2. Drukowanie na takich drukarkach jest dopuszczalne o ile otoczenie drukarki jest chronione przed fizycznym dostępem osób nieuprawnionych. 60. 1. Za przechowywanie wydruku zawierającego dane osobowe z systemów informatycznych Gminy odpowiada uŝytkownik. 2. UŜytkownik odpowiada za przechowywanie wydruku zawierającego dane osobowe z systemów informatycznych Gminy moŝe przekazać wydruk oraz odpowiedzialność za jego przechowanie innej osobie tylko wtedy, gdy jest ona upowaŝniona do dostępu do informacji zawartych na wydruku. 9

61. Wydruki zawierające dane osobowe z systemów informatycznych Gminy po zakończeniu pracy powinny być przechowywane w zamkniętych szafach. 62. 1. Wydruki, notatki, kserokopie dokumentów itp. nie wykorzystane a zawierające dane z systemów informatycznych Gminy musza być bezwzględnie niszczone w sposób uniemoŝliwiający odtworzenie ich treści. 2. Za wykonanie czynności, o której mowa w ust.1 odpowiedzialna jest osoba, która w chwili ustania uŝyteczności danego dokumentu odpowiedzialna jest za jego przechowanie. ROZDZIAŁ XVII Komunikacja w sieciach komputerowych 63. Zabrania się przesyłania danych osobowych z systemu informatycznego osobom nieupowaŝnionym do dostępu do danych z tego systemu informatycznego. 64. Wszystkie połączenia zewnętrzne do systemów informatycznych Gminy muszą być bezwzględnie monitorowane. 65. Zabrania się korzystania z jakichkolwiek modemów podłączanych do komputerów działających w systemach informatycznych Gminy bez zgody administratora bezpieczeństwa informacji. ROZDZIAŁ XVIII Monitorowanie, przegląd i konserwacja systemów informatycznych 66. 1. Wprowadza się okresową weryfikację uprawnień poszczególnych uŝytkowników aplikacji. 2. Wprowadza się obowiązek prowadzenia historii pracy systemów informatycznych (dziennika pracy), w którym notuje się wszystkie sytuacje awaryjne oraz sposoby ich usuwania i wszelkich modyfikacji. 3. Odpowiedzialnym za wykonywanie obowiązków określonych w ust. 1 i 2 jest administrator bezpieczeństwa informacji. 67. 1. KaŜdy system informatyczny powinien zawierać odpowiednie, automatyczne narzędzia pozwalające administratorowi na weryfikację stanu bezpieczeństwa systemu. 2. Poszczególne systemy informatyczne muszą w sposób bezpieczny prowadzić zapis wszystkich znaczących zdarzeń systemowych mających wpływ na bezpieczeństwo przetwarzanych w nich danych osobowych a w szczególności: 1) zmian identyfikatora uŝytkownika w czasie sesji, 2) prób odgadywania haseł, 3) prób wykorzystania uprawnień, do których uŝytkownik nie uzyskał autoryzacji, 4) modyfikacji oprogramowania aplikacyjnego, 5) modyfikacji oprogramowania systemowego, 6) zmian uprawnień uŝytkowników, 7) prób ingerencji w systemowe rejestry zdarzeń. 68. 1. Rejestry zdarzeń systemowych związanych z bezpieczeństwem systemów informatycznych muszą być przechowywane przez okres co najmniej 1 roku. 2. Podczas tego okresu muszą być zabezpieczone w taki sposób aby nie była moŝliwa ich 10

modyfikacja oraz aby były one dostępne jedynie dla upowaŝnionych pracowników. 3. Rejestry zdarzeń systemowych są istotne w przypadku usuwania błędów, rekonstrukcji po włamaniu do systemu, badania i tym podobnych wysiłków. 69. 1. Administrator bezpieczeństwa informacji powinien codziennie kontrolować zbiory systemowe dla prawidłowego funkcjonowania systemu. 2. Raz na kwartał administrator bezpieczeństwa informacji przeprowadza kontrolę moŝliwości zdalnego dostępu (logowania) do poszczególnych systemów. 3. Co kwartał naleŝy przeprowadzać weryfikację całego oprogramowania uŝytkowego eksploatowanego na wszystkich komputerach podłączonych do systemu informatycznego pod kątem spełnienia wymogów bezpieczeństwa. 70. Administrator bezpieczeństwa informacji co najmniej raz na kwartał winien przeprowadzić weryfikację usług sieciowych dostępnych w systemach informatycznych oraz blokować usługi niewykorzystywane. 71. Administrator bezpieczeństwa informacji jest odpowiedzialny za uaktualnianie systemów operacyjnych i aplikacji. ROZDZIAŁ XIX Zmiany w systemach informatycznych 72. Wszystkie zmiany dotyczące sieci komputerowych Gminy powinny być: 1) udokumentowane w takim porządku w jakim zostały przeprowadzone, 2) zaakceptowane przez administratora bezpieczeństwa informacji. 73. 1. Zmiany w systemach informatycznych Gminy mogą być dokonywane wyłącznie przez administratora bezpieczeństwa informacji lub osobę przez niego upowaŝnioną. 2. Nie moŝna zestawiać nowych połączeń między komputerami w systemach informatycznych Gminy dopóki nie zostanie udzielone zezwolenie przez administratora bezpieczeństwa informacji. 3. Celem takiego postępowania jest ochrona przed nieoczekiwanymi przerwami w dostarczaniu usług, nieautoryzowanym dostępem do informacji i innymi problemami. 4. Proces ten odnosi się nie tylko do pracowników Gminy ale równieŝ do personelu dostawców sprzętu i oprogramowania. ROZDZIAŁ XX Obowiązki i odpowiedzialność administratora bezpieczeństwa informacji oraz innych uŝytkowników 74. Administrator bezpieczeństwa informacji jest odpowiedzialny za prawidłowe działanie podległego mu systemu informatycznego. 75. 1. Administrator bezpieczeństwa informacji działa w zakresie polityki bezpieczeństwa danych w Gminie. 2. Administrator bezpieczeństwa informacji odpowiedzialny jest za określenie właściwych uprawnień uŝytkowników, monitorowanie zapisów zawiązanych z bezpieczeństwem dotyczącym administrowanych przez nich systemach. 3. Administrator bezpieczeństwa informacji odpowiedzialny jest równieŝ za przekazywanie osobom wyznaczonym do ochrony wszelkich informacji dotyczących podejrzanej działalności 11

związanej z bezpieczeństwem komputerów i sieci komputerowych. 76. UŜytkownicy odpowiedzialni są za wypełnianie wszystkich postanowień dotyczących bezpieczeństwa informacji w systemach informatycznych Gminy. 77. Lokalni administratorzy bezpieczeństwa informacji odpowiedzialni są za bieŝące przestrzeganie zasad ustalonych w instrukcjach ochrony danych osobowych oraz zasad uŝytkowania urządzeń i systemów informatycznych w Gminie. 78. Nieprzestrzeganie postanowień niniejszej instrukcji oraz brak nadzoru nad bezpieczeństwem informacji stanowi cięŝkie naruszenie obowiązków pracowniczych i moŝe być przyczyną zastosowania odpowiednio sankcji, o których mowa w 7 Instrukcji Ochrony Danych Osobowych. 12