INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

Podobne dokumenty
ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Starostwie Powiatowym w Żywcu

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ZARZĄDZENIE Nr 11/2017 Dyrektora Centrum Usług Wspólnych w Gminie Żabia Wola w Gminie Żabia Wola. z dnia 4 kwietnia 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Rozdział I Zagadnienia ogólne

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Załącznik nr 1 Rejestr czynności przetwarzania danych osobowych. Rejestr czynności przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

a) po 11 dodaje się 11a 11g w brzmieniu:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Uniwersytecie Ekonomicznym w Krakowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Polityka bezpieczeństwa

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka prywatności wraz z instrukcją

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zasady ogólne

Transkrypt:

Załącznik Nr 2 do zarządzenia Nr 51 Mazowieckiego Kuratora Oświaty z dnia 14 czerwca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

2 Spis treści Stosowane definicje.. 3 1. Procedura nadawania uprawnień do przetwarzania danych i ich rejestrowania w systemie informatycznym w Kuratorium Oświaty w Warszawie. 4 2. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem. 4 3. Przechowywanie elektronicznych nośników informacji........ 7 4. Sposób zabezpieczenia systemu informatycznego przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego. 8 5. Zasady wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych 8 6. Postępowanie użytkowników w przypadku wystąpienia incydentu naruszenia bezpieczeństwa informacji 9

3 Stosowane definicje Administrator danych osobowych, zwany dalej ADO" organ, jednostka organizacyjna, podmiot lub osoba, decydująca o celach i środkach przetwarzania danych osobowych. W Kuratorium Oświaty w Warszawie zadania Administratora danych osobowych wykonuje Mazowiecki Kurator Oświaty. Administrator bezpieczeństwa informacji, zwany dalej ABI" osoba wyznaczona przez ADO, pełniąca obowiązki wskazane w art. 36 ust. 3 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r., Nr 101, poz. 926, z późn. zm.), zwanej dalej ustawą" i odpowiedzialna za nadzór nad zapewnieniem bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym Kuratorium Oświaty w Warszawie. Administrator systemu informatycznego, zwany dalej ASI" osoba wyznaczona przez ADO, odpowiedzialna za nadzór nad zapewnieniem poprawnego i bezpiecznego przetwarzania informacji w systemie informatycznym Kuratorium Oświaty w Warszawie oraz za sprawność, konserwację i wdrażanie technicznych zabezpieczeń tego systemu przez lokalnych administratorów systemu. Lokalni administratorzy systemu, zwani dalej LAS osoby podlegające ASI, odpowiedzialne w Kuratorium i w delegaturach za praktyczną realizację zadań dotyczących zapewnienia poprawnego i bezpiecznego przetwarzania informacji w systemie informatycznym oraz za sprawność, konserwację i wdrażanie technicznych zabezpieczeń tego systemu. Osoba upoważniona do przetwarzania danych osobowych, zwana dalej osobą upoważnioną" osoba, której ADO nadał uprawnienia w formie pisemnego upoważnienia do przetwarzania danych osobowych w określonym czasie i zakresie i dla której upoważnienie to nie zostało całkowicie wycofane. Przetwarzanie danych osobowych, rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemie informatycznym. System informatyczny, zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych, zastosowanych w celu przetwarzania danych. Użytkownik systemu informatycznego, zwany dalej użytkownikiem" pracownik korzystający z systemu informatycznego Kuratorium Oświaty w Warszawie przy wykonywaniu powierzonych obowiązków służbowych. Zbiór danych osobowych, każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. Stacja robocza, stacjonarny lub przenośny komputer wchodzący w skład systemu informatycznego umożliwiający użytkownikom systemu dostęp do danych osobowych znajdujących się w systemie. Dokumentacja przetwarzania danych osobowych, zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

4 i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). 1. Procedura nadawania uprawnień do przetwarzania danych i ich rejestrowania w systemie informatycznym Kuratorium Oświaty w Warszawie 1) ADO jest uprawniony do nadawania uprawnień do dostępu do danych osobowych i ich przetwarzania. Nadawanie uprawnień odbywa się poprzez wystawienie i wydanie w formie pisemnej stosownego upoważnienia do dostępu do danych osobowych i ich przetwarzania. Powyższe zagadnienie jest szczegółowo opisane w Procedurze nadawania uprawnień do przetwarzania danych osobowych i rejestrowania ich w systemie informatycznym w Kuratorium Oświaty w Warszawie" stanowiącej załącznik nr 1 do Polityki bezpieczeństwa danych osobowych w Kuratorium Oświaty w Warszawie. 2) W procesie nadawania uprawnień do przetwarzania danych osobowych, należy korzystać z dokumentów opracowanych według wzorów formularzy, określonych w załącznikach od nr 2 do nr 6 do Polityki bezpieczeństwa danych osobowych w Kuratorium Oświaty w Warszawie. 2. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 1) Zasady stosowania haseł w ramach użytkowania systemu informatycznego: a) użytkownicy systemu informatycznego i aplikacji przetwarzających dane osobowe korzystają w procesie uwierzytelnienia z identyfikatorów i haseł; b) identyfikator jest w sposób jednoznaczny przypisany użytkownikowi i nie podlega zmianie; c) nowe hasło jest przekazywane użytkownikowi przez LAS; d) po zalogowaniu do systemu informatycznego z wykorzystaniem hasła otrzymanego od LAS, użytkownik jest zobowiązany do dokonania natychmiastowej zmiany hasła; e) hasła dostępu do systemu informatycznego oraz aplikacji przetwarzających dane osobowe musi spełniać poniższe warunki: nie być krótsze niż osiem znaków, zawierać małe i duże litery oraz cyfry lub znaki specjalne, zmieniane przez użytkownika nie rzadziej niż 30 dni oraz powinno różnić się od pięciu ostatnio używanych haseł; f) oprogramowanie systemowe oraz aplikacje powinny być skonfigurowane w taki sposób, o ile ich funkcjonalność na to pozwala, aby wymuszać stosowanie powyżej opisanych zasad. Brak powyższych mechanizmów funkcjonalnych w programie nie zwalnia użytkowników systemu informatycznego z obowiązku ich przestrzegania; g) użytkownik zobowiązany jest do: nieujawniania hasła innym osobom, zachowania hasła w tajemnicy, również po jego wygaśnięciu, niezapisywania hasła w sposób ogólnie dostępny, przestrzegania zasad dotyczących jakości i częstotliwości zmiany hasła,

5 wprowadzania hasła do systemu w sposób minimalizujący ryzyko podejrzenia ich przez osoby trzecie; h) w przypadku utraty hasła do systemu informatycznego użytkownik występuje niezwłocznie do LAS z wnioskiem o udostępnienie nowego hasła. Po otrzymaniu wniosku LAS generuje nowe hasło i przekazuje je użytkownikowi. 2) Postępowanie w zakresie haseł administracyjnych: a) administracja systemem informatycznym powinna odbywać się z wykorzystaniem kont przypisanych poszczególnym osobom administrującym systemem. Dopuszczalne jest stosowanie jednego identyfikatora dla upoważnionych osób, o ile jest to uwarunkowane względami technicznymi; b) hasła administracyjne podlegają wymaganiom wskazanym w pkt 2 ppkt 1 lit. e Zasad stosowania haseł w ramach użytkowania systemu informatycznego"; c) hasła do wspólnych kont administracyjnych deponowane są w sejfie ABI, znajdującym się w pomieszczeniu nr 306. Dostęp do sejfu mają ABI ASI i ADO; d) za nadzór nad zmianą haseł do wspólnych kont administracyjnych i przekazanie ich ABI odpowiedzialny jest ASI; technicznie zmianę haseł wykonuje LAS, który przekazuje je w zapieczętowanej kopercie ABI, a w razie jego nieobecności ASI; e) za bezpieczeństwo zdeponowanych nowych haseł i zniszczenie starych odpowiedzialny jest ABI; f) zniszczenie starych haseł powinno być przeprowadzone w sposób nieodwracalny, po dostarczeniu do zdeponowania nowych haseł. 3) Metody i środki uwierzytelnienia: a) każdy użytkownik posiada swoje konto na stacji roboczej. Dostęp do systemu informatycznego możliwy jest po zalogowaniu się użytkownika na swoje konto; b) kolejny etap uwierzytelniania realizowany jest na poziomie poszczególnych programów. Wykorzystywany jest w tym celu mechanizm identyfikatorów i haseł. Miejsce uwierzytelnienia jest uzależnione od rodzaju programu; c) programy i systemy operacyjne w miarę możliwości technicznych, powinny być skonfigurowane w taki sposób, aby pięciokrotne, następujące po sobie, wprowadzenie błędnego hasła powodowało zablokowanie konta użytkownika co najmniej na godzinę. Na wniosek użytkownika, LAS może odblokować je wcześniej. 4) Zasady rozpoczęcia, zawieszenia i zakończenia pracy przez użytkowników systemów informatycznych: a) rozpoczynając pracę w systemie informatycznym przetwarzającym dane osobowe, użytkownik wprowadza niezbędny do pracy identyfikator i hasło. Hasło jest wprowadzane w sposób minimalizujący ryzyko podejrzenia go przez osoby trzecie;

6 b) w przypadku problemów z rozpoczęciem pracy, spowodowanych odrzuceniem przez system wprowadzonego identyfikatora i hasła, użytkownik kontaktuje się z LAS; c) w przypadku niestandardowego zachowania programu przetwarzającego dane osobowe, użytkownik natychmiast kontaktuje się z LAS. W szczególności dotyczy to sytuacji, gdy: wygląd programu odbiega od stanu normalnego, pewne opcje, dostępne użytkownikowi w normalnej sytuacji, przestały być dostępne lub też pewne opcje niedostępne użytkownikowi w normalnej sytuacji zostały udostępnione, sposób działania programu odbiega od stanu normalnego, nastąpiło znaczące spowolnienie działania systemu informatycznego, zakres danych lub sposób ich przedstawiania przez program odbiega od stanu normalnego; d) zawieszając pracę w systemie informatycznym (w tym odchodząc od stanowiska pracy) użytkownik blokuje stację roboczą, korzystając z klawiszy Ctrl-Alt-Delete. Kontynuacja pracy może nastąpić po odblokowaniu stacji roboczej, poprzez ponowne wciśnięcie klawiszy Ctrl-Alt-Delete oraz wprowadzenie hasła, w sposób gwarantujący brak możliwości jego podejrzenia przez osoby trzecie. W przypadku stacji roboczych z systemami operacyjnymi nieposiadającymi mechanizmu blokowania, użytkownik zobowiązany jest do zamknięcia programu i wyłączenia stacji roboczej; e) kończąc pracę w systemie informatycznym użytkownik wylogowuje się ze wszystkich programów, z których korzystał oraz zamyka system operacyjny i wyłącza stację roboczą. W przypadku, gdy użytkownik jest ostatnią osobą opuszczającą pomieszczenie, sprawdza zamknięcie okien, włącza alarm, o ile pomieszczenie wyposażone jest w system alarmowy oraz deponuje klucz, zgodnie z obowiązującymi zasadami jego przechowywania. 5) Procedury przetwarzania danych osobowych na komputerach przenośnych: Przechowywanie i przetwarzanie danych osobowych na komputerach przenośnych realizowane może być wyłącznie na zasadach opisanych w rozdziale 7 Polityki bezpieczeństwa. 6) Procedury wykonywania kopii zapasowych: a) kopie zapasowe serwerów wykonywane są przez LAS. Kopie te wykonuje się w celu zapobieżenia utraty serwera na skutek nieprzewidzianych zdarzeń losowych. Za nadzór nad wykonywaniem kopii zapasowych serwerów przez LAS odpowiada ASI; b) na pisemny, zaakceptowany przez przełożonego, wniosek osoby upoważnionej do przetwarzania zbiorów danych osobowych, LAS za zgodą ASI wykonuje dodatkowe kopie zapasowe zbiorów przechowywanych na serwerach; c) za wykonywanie kopii zapasowych zbiorów danych osobowych odpowiadają pracownicy, których upoważniono do ich gromadzenia i przetwarzania. Jeśli wykonanie takiej kopii nie jest możliwe z przyczyn technicznych, pracownik

7 informuje o tym LAS, który opracowuje i wdraża odpowiedni dla danego przypadku system tworzenia kopii, o ile środki techniczne i rodzaj oprogramowania to umożliwiają; d) kopie zapasowe serwerów wykonuje się raz na dobę w godzinach nocnych, zaś pracownicy upoważnienie do przetwarzania danych osobowych wykonują kopie do końca dnia, w którym wprowadzono zmiany w zbiorze; e) kopie zapasowe serwerów wykonuje się na dysku niezależnego komputera, znajdującego się w pomieszczeniu innym niż serwery, należycie chronionym lub na nośnikach wymiennych (dysk twardy przenośny, płyta CD/DVD, pamięć przenośna USB); f) pracownicy upoważnieni do przetwarzania zbiorów danych osobowych wykonują kopie zapasowe na nośnikach wymiennych (np. płyta CD/DVD, pamięć przenośna USB), które przechowują w zamkniętej na klucz szafie/biurku; g) opisy kopii zapasowych powinny wskazywać jednoznacznie nazwę zbioru danych osobowych lub zasobu, którego kopia dotyczy oraz datę jej wykonania; h) niszczenia kopi zapasowych zbiorów danych osobowych dokonuje się po wygaśnięciu podstaw do jego przetwarzania i wycofaniu zbioru z ewidencji GIODO na zaakceptowany przez przełożonego wniosek użytkownika złożony do ABI; i) ASI jest odpowiedzialny za koordynację działań odtworzeniowych w przypadku konieczności podjęcia takich działań w związku z awarią systemu informatycznego. Działania odtworzeniowe realizowane są w oparciu o istniejące kopie zapasowe. Po odtworzeniu systemu informatycznego ASI jest zobowiązany do przeprowadzenia testów poprawności jego działania przed oddaniem systemu do użytkowania; j) ASI na wniosek ABI jest odpowiedzialny za okresowe testowanie możliwości odtworzenia danych zapisanych na kopiach zapasowych, a w przypadku negatywnych wyników testów za podjęcie właściwych działań korygujących. 3. Przechowywanie nośników informacji 1) Ogólne zasady postępowania z nośnikami informacji: a) przy przekazywaniu danych osobowych drogą elektroniczną poza teren Kuratorium wymagane jest zastosowanie procedury opisanej w Polityce bezpieczeństwa; b) wydruki z danymi osobowymi podlegają ewidencjonowaniu zgodnie z obowiązującymi zasadami opisanymi w Instrukcji kancelaryjnej; c) papierowe i elektroniczne nośniki danych zawierające dane osobowe przechowywane są w sposób minimalizujący ryzyko dostępu do nich osób nieupoważnionych. W szczególności powinny być one przechowywane w zamkniętych szafkach na terenie obszaru, w którym przetwarzane są dane osobowe; d) dane osobowe w systemie informatycznym przechowywane są przez czas wymagany spełnieniem celu, dla którego są one przetwarzane, a po jego upływie podlegają zniszczeniu;

8 e) w przypadku zmiany przeznaczenia sprzętu komputerowego dane osobowe na nim zapisane podlegają usunięciu; f) w przypadku likwidacji sprzętu komputerowego, znajdujące się w nim nośniki danych np. dysk twardy, podlegają fizycznemu zniszczeniu. Za techniczne zniszczenie nośnika danych odpowiedzialny jest LAS po poinformowaniu ASI. Prawidłowość wykonania czynności potwierdza ABI. 4. Sposób zabezpieczenia systemu informatycznego przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1) Obowiązki użytkowników: a) w celu zabezpieczenia systemu informatycznego przed działaniem niebezpiecznego oprogramowania zabrania się: korzystania z wszelkich nośników stwarzających zagrożenie dla systemu informatycznego, otwierania poczty elektronicznej, której tytuł nie sugeruje związku z pełnionymi obowiązkami służbowymi. W przypadkach wątpliwych należy skonsultować się z bezpośrednim przełożonym, dostępu do stron internetowych nie związanych z pełnionymi obowiązkami służbowymi, a w szczególności dostępu do stron nie należących do wiarygodnych organizacji lub podmiotów; b) w przypadku zauważenia objawów mogących wskazywać na obecność niebezpiecznego oprogramowania użytkownik jest zobowiązany powiadomić LAS. Do powyższych objawów można zaliczyć: istotne spowolnienie działania systemu informatycznego, nietypowe działanie programu, nietypowe komunikaty, utrata danych lub modyfikacja danych. 2) Stosowane zabezpieczenia przed niebezpiecznym oprogramowaniem: a) system informatyczny jest zabezpieczony przed działaniem niebezpiecznego oprogramowania poprzez: ograniczenie uprawnień użytkowników na większości stacji roboczych, zabezpieczenie komputerów użytkowników oprogramowaniem antywirusowym, automatycznie aktualizującym sygnatury wirusów, zapory sieciowe zainstalowane na stacjach roboczych, automatyczna aktualizacja oprogramowania systemów operacyjnych komputerów, okresowe badanie bezpieczeństwa sieci. 5. Zasady wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych 1) Przegląd i konserwacja sprzętu informatycznego oraz nośników informacji wbudowanych w sprzęt stacjonarny są realizowane przez wyznaczonych przez ASI pracowników.

9 2) W przypadku, gdy prace muszą być przeprowadzone poza Kuratorium, w szczególności, jeżeli dotyczą one serwisu sprzętu objętego gwarancją, przed dostarczeniem sprzętu do naprawy, należy wyjąć nośnik danych (dysk twardy HDD), a jeżeli nie jest to możliwe to usunąć dane osobowe i program służący do ich przetwarzania przy użyciu oprogramowania do bezpiecznego usuwania danych, uprzednio sporządzając kopię zapasową zbiorów danych osobowych i programu na nośnik przenośny. 6. Postępowanie użytkowników w przypadku wystąpienia incydentu naruszenia bezpieczeństwa informacji 1) Każdy użytkownik jest zobowiązany do powiadomienia o zauważonym incydencie ABI. W przypadkach, gdy nie jest możliwe powiadomienie ABI, użytkownik powiadamia ASI. 2) O naruszeniu bezpieczeństwa danych osobowych mogą świadczyć: a) zagubienie lub kradzież nośnika z danymi osobowymi; b) kradzież sprzętu informatycznego, w którym przechowywane są dane; c) brak możliwości uruchomienia przez użytkownika programu pozwalającego na dostęp do danych osobowych; d) brak możliwości zalogowania się do tego programu; e) ograniczone, w stosunku do normalnej sytuacji, uprawnienia użytkownika w programie, w tym brak możliwości wykonania pewnych operacji dostępnych użytkownikowi lub uprawnienia poszerzone w stosunku do normalnej sytuacji; f) niestandardowy wygląd programu; g) poszerzony lub zawężony zakres danych dostępnych użytkownikowi; h) znaczne spowolnienie działania systemu informatycznego; i) pojawienie się niestandardowych komunikatów generowanych przez system informatyczny; j) ślady włamania lub prób włamania do pomieszczeń na terenie obszaru przetwarzania danych osobowych; k) włamanie lub próby włamania do szafek, w których przechowywane są w formie papierowej lub elektronicznej nośniki danych osobowych; l) informacja z systemu antywirusowego o zainfekowaniu systemu informatycznego wirusami; m) fizyczne zniszczenie lub podejrzenie zniszczenia elementów systemu informatycznego przetwarzającego dane osobowe na skutek przypadkowych lub celowych działań albo zaistnienia siły wyższej; n) podejrzenie nieautoryzowanej modyfikacji danych osobowych przetwarzanych w systemie informatycznym. 3) ABI wraz z ASI i właściwymi merytorycznie pracownikami Kuratorium podejmują działania zmierzające do: a) potwierdzenia wystąpienia incydentu; b) ustalenia przyczyn wystąpienia incydentu i zabezpieczenia ewentualnych dowodów; c) zabezpieczenia systemu informatycznego przed dalszym rozprzestrzenianiem się incydentu; d) usunięcia skutków incydentu;

10 e) monitorowania działania odtworzonego systemu, celem potwierdzenia usunięcia zagrożenia; f) analizy podatności, które przyczyniły się do wystąpienia incydentu i określenia wymaganych działań korekcyjnych. 4) W przypadku incydentów spowodowanych celowym działaniem, ABI powiadamia ADO o zaistniałym fakcie. ADO może powiadomić organy uprawnione do ścigania przestępstw o fakcie celowego naruszenia bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym. 5) ABI prowadzi ewidencję wykrytych incydentów, uwzględniającą: a) imię i nazwisko osoby zgłaszającej incydent; b) datę zgłoszenia incydentu; c) przeprowadzone działania wyjaśniające przyczyny zaistnienia incydentu; d) wyniki przeprowadzonych działań; e) podjęte działania naprawcze. 6) ABI co najmniej raz w roku dokonuje przeglądu ewidencji incydentów, celem określenia ewentualnych działań korekcyjnych w zakresie zabezpieczenia przetwarzania danych osobowych i obsługi incydentów. W trakcie powyższych prac analitycznych ABI może zobowiązać osoby, od których zgłoszenia incydentów były przyjmowane, do udzielenia dodatkowych wyjaśnień.