[Wpisz tekst] POLITYKA BEZPIECZEŃSTWA INFORMACJI Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego Program Operacyjny Wiedza Edukacja Rozwój 2014-2020 współfinansowany z Europejskiego Funduszu Społecznego 1
Zawartość Podstawa prawna:... 3 Wstęp... 4 Podstawowe pojęcia :... 5 I. Wykaz budynków i pomieszczeń wchodzących w skład obszaru przetwarzania danych osobowych... 7 II. Zbiory danych... 8 III. Struktura zbiorów danych, sposób przepływu danych w systemie i zakres przetwarzania danych... 9 IV. Sposób przepływu danych między poszczególnymi systemami... 10 1. System przetwarzania danych osobowych... 10 V. Środki techniczne i organizacyjne stosowane w przetwarzaniu danych... 11 1. Cele i zasady funkcjonowania polityki bezpieczeństwa... 11 2. Odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych... 11 3. Zasady udzielania dostępu do danych osobowych... 12 4. Udostępnianie i powierzanie danych osobowych... 12 5. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej... 12 6. Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych... 13 VII. Analiza ryzyka związanego z przetwarzaniem danych osobowych... 13 1. Identyfikacja zagrożeń... 13 2. Sposób zabezpieczenia danych... 15 3. Określenie wielkości ryzyka... 15 4. Tabela form naruszenia ochrony danych osobowych przez osoby zatrudnione przy przetwarzaniu danych... 16 5. Tabela zjawisk świadczących o możliwości naruszenia ochrony danych osobowych... 19 6. Tabela naruszenia ochrony danych osobowych przez obsługę informatyczną w kontaktach z użytkownikiem... 19 Załączniki:... 20 2
Podstawa prawna: 1. Konstytucja Rzeczypospolitej art. 47 i 51 Konstytucji Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997r (Dz.U.1997.78.483); 2. Ustawa z dnia 26 czerwca 1974r kodeks pracy (Dz.U.2014.1502 ze zm).; 3. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r (Dz.U.2016.922); 4. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.2004.100.1024 ze zm); 5. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014r w sprawie wzoru zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji. (Dz.U.2014.1934); 6. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015r w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji; 7. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015r w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbioru danych (Dz. U.2015.719). 3
Wstęp 1 Cele i zasady funkcjonowania "Polityki bezpieczeństwa informacji Realizując Politykę bezpieczeństwa informacji zapewnia się ich: poufność - informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom, integralność - dane nie zostają zmienione lub zniszczone w sposób nie autoryzowany, dostępność - istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot, rozliczalność - możliwość jednoznacznego przypisania działań poszczególnym osobom, autentyczność - zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana, niezaprzeczalność - uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne, niezawodność - zamierzone zachowania i skutki są spójne. ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: naruszeń danych osobowych rozumianych jako prywatne dobro; naruszeń przepisów prawa oraz innych regulacji; strat finansowych ponoszonych w wyniku nałożonych kar; zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. Realizując Politykę bezpieczeństwa w zakresie ochrony danych osobowych beneficjent dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia warunki, aby dane te były: przetwarzane zgodnie z prawem, zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane, przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 4
Podstawowe pojęcia : Beneficjent - w tym dokumencie jest rozumiany, jako Zespół Szkół Ponadgimnazjalnych Nr 1 w Zamościu ul. Łukasińskiego 8. Polityka - w tym dokumencie jest rozumiana jako Dane osobowe - w rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów. Instrukcja - w tym dokumencie rozumiana jest jako Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespole Szkół Ponadgimnazjalnych Nr 1 w Zamościu ul. Łukasińskiego 8. Użytkownik systemu - osoba upoważniona do przetwarzania danych osobowych w systemie. Identyfikator użytkownika (login ) - jest to ciąg znaków jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym. System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 5
Zabezpieczenie danych w systemie informatycznym - wdrożenie i wykorzystywanie stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem. Wysoki poziom bezpieczeństwa - musi występować wtedy, gdy przynajmniej jedno urządzenie systemu informatycznego, służące do przetwarzania danych osobowych, połączone jest z siecią publiczną. Uwierzytelnianie - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. Integralność danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany. Poufność danych - rozumie się przez to własność zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom Sieć lokalna - połączenie komputerów pracujących w szkole w celu wymiany danych (informacji) dla własnych potrzeb, przy wykorzystaniu urządzeń telekomunikacyjnych. Sieć publiczna - sieć telekomunikacyjna, niebędąca siecią wewnętrzną służąca do świadczenia usług telekomunikacyjnych w rozumieniu ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. nr 73, poz. 852, z poźn. zm.). Sieć telekomunikacyjna - urządzenia telekomunikacyjne zestawione i połączone w sposób umożliwiający przekaz sygnałów pomiędzy określonymi zakończeniami sieci za pomocą przewodów, fal radiowych, bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną w rozumieniu ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. nr 73, poz.852 z późn. zm.). 6
2 I. Wykaz budynków i pomieszczeń wchodzących w skład obszaru przetwarzania danych osobowych Wykaz budynków i pomieszczeń wchodzących w skład obszaru przetwarzania danych osobowych Nazwa pomieszczenia Rodzaj zabezpieczenia Zespół Szkół Ponadgimnazjalnych Nr 1 w Zamościu ul. Łukasińskiego 8 22-400 Zamość Biuro Projektu Księgowość Sale lekcyjne Pomieszczenie zamykane na klucz, kamera monitoringu w korytarzu. Klucze posiadają.. oraz osoba sprzątająca. Pomieszczenie zamykane na klucz, oraz kratę Klucze posiadają osoby pracujące w pomieszczeniu oraz osoba sprzątająca. Kamery monitoringu na korytarzu. Sekretariat Pomieszczenie zamykane na klucz, kamera monitoringu w korytarzu. Klucze posiadają: dyrektor szkoły, osoby pracujące w sekretariacie oraz osoba sprzątająca. 7
II. Zbiory danych Wykaz zbiorów danych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych w jednostce Wykaz zbiorów danych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych Lp. Zbiór danych Programy zastosowane do przetwarzania 1. Rekrutacja uczestników projektu - uczniowie 2. Rekrutacja uczestników projektu-kadra Zbiór przetwarzany w formie papierowej Zbiór przetwarzany w formie papierowej 3. Dzienniki zajęć Zbiór przetwarzany w formie papierowej 4. Lista wypłat Zbiór przetwarzany w formie papierowej 5. Umowy pomiędzy Zbiór przetwarzany organizacją wysyłającą w formie papierowej a uczestnikami mobilności uczący się 6. Umowy pomiędzy organizacją wysyłającą a uczestnikami mobilności - kadra 7. Porozumienia o programie zajęć Zbiór przetwarzany w formie papierowej Zbiór przetwarzany w formie papierowej Lokalizacja zbioru/zasobu Biuro projektu Biuro projektu Biuro projektu Księgowość Biuro projektu Biuro projektu Biuro projektu Miejsce przetwarzania danych Biuro projektu, Sekretariat, Księgowość Biuro projektu, Sekretariat, Księgowość Biuro projektu Sale lekcyjne Księgowość Biuro projektu, Sekretariat, Księgowość Biuro projektu, Sekretariat, Księgowość Biuro projektu, Sekretariat, 8. Uczestnicy projektu (uczniowie+kadra) Program Mobility Tool+ Biuro projektu Biuro projektu 8
III. Struktura zbiorów danych, sposób przepływu danych w systemie i zakres przetwarzania danych Lp. Zbiór danych Zakres danych osobowych 1. Rekrutacja uczestników Imię i nazwisko projektu - uczniowie Data i miejsce urodzenia Adres zamieszkania Kierunek kształcenia/zawodu, klasa Telefon, email Sytuacja rodzinna/społeczna Sytuacja materialno-ekonomiczna Sytuacja edukacyjna( średnia ocen, frekwencja) 2. Rekrutacja uczestników Imię i nazwisko projektu-kadra Data i miejsce urodzenia PESEL Adres zamieszkania Numer telefonu Adres e-mail Stopień awansu zawodowego 3. Dzienniki zajęć Imię i nazwisko Klasa/ kierunek kształcenia Lista obecności 4. Lista wypłat Imię i nazwisko Klasa/ kierunek kształcenia Kwota do wypłaty 5. Umowy pomiędzy organizacją wysyłającą a uczestnikami mobilności uczący się 6. Umowy pomiędzy organizacją wysyłającą a uczestnikami mobilności - kadra 7. Porozumienia o programie zajęć Imię i nazwisko Data urodzenia Obywatelstwo Adres zamieszkania Numer telefonu Adres e-mail Imię i nazwisko Data urodzenia Miejsce pracy Adres zamieszkania Numer telefonu Adres e-mail Imię i nazwisko Adres zamieszkania Telefon, email 9
8. Uczestnicy projektu (uczniowie + kadra) Imię i nazwisko PESEL Data i miejsce urodzenia Telefon, e-mail Uwagi dodatkowe: Teren wewnątrz szkoły i na zewnątrz szkoły jest monitorowany. Do w/w pomieszczeń dostęp posiada pracownik obsługi tj. personel sprzątający właściwy dla wskazanego rejonu pracy. IV. Sposób przepływu danych między poszczególnymi systemami 4 1. Struktura informatyczna Szkoły składa się z komputerów połączonych siecią wewnętrzną LAN. Komputery Szkoły posiadają dostęp do Internetu dostarczanego poprzez operatora Orange S.A. 2. W ramach tej infrastruktury funkcjonują systemy informatyczne: Mobility Tool+ W skład systemu wchodzą: 1. System przetwarzania danych osobowych 5 dokumentacja papierowa (korespondencja, dokumenty pracowników i uczniów); wydruki komputerowe; urządzenia i oprogramowanie komputerowe służące do przetwarzania informacji; procedury przetwarzania danych w tym systemie, w tym procedury awaryjne. Sposób przepływu danych pomiędzy poszczególnymi systemami jest następujący: 6 Beneficjent - Mobility Tool+ przepływ manualny Przetwarzanie danych osobowych w systemie informatycznym odbywa się przy zachowaniu wysokiego poziom bezpieczeństwa. 10
V. Środki techniczne i organizacyjne stosowane w przetwarzaniu danych 1. Cele i zasady funkcjonowania polityki bezpieczeństwa 7 ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: 1) naruszeń danych osobowych rozumianych jako prywatne dobro powierzone beneficjentowi; 2) naruszeń przepisów prawa oraz innych regulacji; 3) strat finansowych ponoszonych w wyniku nałożonych kar; 4) zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. 8 Realizując Politykę Bezpieczeństwa informacji w zakresie ochrony danych osobowych beneficjent dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: przetwarzane zgodnie z prawem, zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane, przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 2. Odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych 9 Za przetwarzanie danych osobowych niezgodnie z obowiązującym prawem, celami przetwarzania lub przechowywanie ich w sposób nie zapewniający ochrony interesów osób, których te dane dotyczą grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy. 10 Pracownik przetwarzający dane: chroni prawo do prywatności osób fizycznych powierzających beneficjentowi swoje dane osobowe poprzez przetwarzanie ich zgodnie z przepisami prawa oraz zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym beneficjenta, 11
zapoznaje się zasadami określonymi w Polityce bezpieczeństwa informacji i Instrukcji zarządzania systemem informatycznym beneficjenta i składa oświadczenie o znajomości tych przepisów. 3. Zasady udzielania dostępu do danych osobowych 11 1. Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu. 2. Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ADO. 4. Udostępnianie i powierzanie danych osobowych 12 Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa, jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą. 5. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej 13 1. Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upoważnionego do ich przetwarzania pracownika. 2. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuższej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. 3. Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upoważnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych. 4. Dostęp do pomieszczeń poza godzinami pracy szkoły jest kontrolowany za pomocą systemu monitoringu wizyjnego. 5. Osoby prowadzące dokumentację zobowiązane są do niezwłocznego poinformowania ADO o podejrzeniu dostępu do dokumentacji przez osoby nieupoważnione. 6. Ponadto zabrania się: wyrzucania dokumentów zawierających dane osobowe bez uprzedniego ich trwałego 12
zniszczenia - anonimizacji, pozostawiania dokumentów, kopii dokumentów zawierających dane osobowe w drukarkach, kserokopiarkach, pozostawiania kluczy w drzwiach, szafach, biurkach, zostawiania otwartych pomieszczeń, w których przetwarza się dane osobowe, pozostawiania bez nadzoru osób trzecich przebywających w pomieszczeniach szkoły, w których przetwarzane są dane osobowe, pozostawiania dokumentów na biurku po zakończonej pracy, pozostawiania otwartych dokumentów na ekranie monitora bez blokady konsoli, ignorowania nieznanych osób z zewnątrz poruszających się w obszarze przetwarzania danych osobowych, przekazywania informacji będącymi danymi osobowymi osobom nieupoważnionym, 6. Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych 14 Zasady bezpiecznego użytkowania systemu informatycznego zawarte są w Instrukcji zarządzania systemem informatycznym, obligatoryjnej do zapoznania się i stosowania przez wszystkich użytkowników systemu informatycznego szkoły. VII. Analiza ryzyka związanego z przetwarzaniem danych osobowych Ze względu na formę przetwarzania danych osobowych Dane przetwarzane i przechowywane w formie tradycyjnej - papierowej 1. Identyfikacja zagrożeń 15 Rodzaje możliwych zagrożeń zdarzenia losowe (powódź, pożar); kradzież danych, oszustwo, celowe działanie na szkodę szkoły zaniedbania pracowników szkoły (niedyskrecja, udostępnienie danych osobie nieupoważnionej); niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania pokonanie zabezpieczeń fizycznych, włamania podsłuchy, podglądy w celu wyłudzenia danych ataki terrorystyczne; 13
brak rejestrowania udostępniania danych; niewłaściwe miejsce i sposób przechowywania dokumentacji. Dane przetwarzane i przechowywane za pomocą systemów informatycznych nie przydzielenie użytkownikom systemu informatycznego identyfikatorów; niewłaściwa administracja systemem; niewłaściwa konfiguracja systemu; fałszowanie kont użytkowników; kradzież danych kont; pokonanie zabezpieczeń programowych; zaniedbania pracowników szkoły (niedyskrecja, udostępnienie danych osobie nieupoważnionej); niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania; zdarzenia losowe np. pożar; niekontrolowane wytwarzanie i wypływ danych poza obszar przetwarzania z pomocą nośników informacji i komputerów przenośnych; naprawy i konserwacje systemu lub sieci teleinformatycznej wykonywane przez osoby nieuprawnione; przypadkowe bądź celowe uszkodzenie; systemów i aplikacji informatycznych lub sieci; przypadkowe bądź celowe modyfikowanie systemów i aplikacji informatycznych lub sieci; przypadkowe bądź celowe wprowadzenie zmian do chronionych danych osobowych; brak rejestrowania zdarzeń tworzenia lub modyfikowania danych. 14
2. Sposób zabezpieczenia danych 16 Ze względu na formę przetwarzania danych osobowych Dane przetwarzane i przechowywane w formie tradycyjnej - papierowej Dane przetwarzane i przechowywane za pomocą systemów informatycznych Formy wprowadzonych zabezpieczeń przechowywanie danych w pomieszczeniach zamykanych na klucz; przechowywanie danych osobowych w szafach zamykanych na klucz; przetwarzanie danych wyłącznie przez osoby posiadające upoważnienie nadane przez ABI; zapoznanie pracowników z zasadami przetwarzania danych osobowych oraz obsługą systemu służącego do ich przetwarzania. kontrola dostępu do systemów; zastosowanie programów antywirusowych i innych regularnie aktualizowanych narzędzi ochrony; systematyczne tworzenie kopii zapasowych zbiorów danych przetwarzanych w systemach informatycznych; składowanie nośników wymiennych i nośników kopii zapasowych w odpowiednio zabezpieczonych szafach; przydzielenie pracownikom indywidualnych kont użytkowników i haseł; stosowanie indywidualnych haseł logowania do poszczególnych programów; właściwa budowa hasła (zawiera litery i cyfry). 3. Określenie wielkości ryzyka 17 Poziom ryzyka naruszenia bezpieczeństwa danych jest niski. Zastosowane techniczne i organizacyjne środki ochrony są adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych osobowych. 15
4. Tabela form naruszenia ochrony danych osobowych przez osoby zatrudnione przy przetwarzaniu danych FORMY NARUSZEŃ W ZAKRESIE WIEDZY Ujawnianie sposobu działania aplikacji i systemu oraz jej zabezpieczeń osobom niepowołanym. Ujawnianie informacji o sprzęcie i pozostałej infrastrukturze informatycznej. Dopuszczanie i stwarzanie warunków, aby ktokolwiek taką wiedzę mógł pozyskać np. z obserwacji lub dokumentacji. W ZAKRESIE SPRZĘTU I OPROGRAMOWANIA Opuszczenie stanowiska pracy i pozostawienie aktywnej aplikacji umożliwiającej dostęp do bazy danych osobowych. SPOSOBY POSTĘPOWANIA Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić administratora bezpieczeństwa informacji. Niezwłocznie zakończyć działanie aplikacji. Sporządzić raport Dopuszczenie do korzystania z aplikacji umożliwiającej dostęp do bazy danych osobowych przez jakiekolwiek inne osoby niż osoba, której identyfikator został przydzielony. Pozostawienie w jakimkolwiek niezabezpieczonym, a w szczególności w miejscu widocznym, zapisanego hasła dostępu do bazy danych osobowych lub sieci. Dopuszczenie do użytkowania sprzętu komputerowego i oprogramowania umożliwiającego dostęp do bazy danych osobowych osobom nieuprawnionym. Samodzielne instalowanie jakiegokolwiek oprogramowania. Modyfikowanie parametrów systemu i aplikacji. Odczytywanie dyskietek i innych nośników przed sprawdzeniem ich programem antywirusowym. Wezwać osobę bezprawnie korzystającą z aplikacji do opuszczenia stanowiska przy komputerze. Pouczyć osobę, która dopuściła do takiej sytuacji. Sporządzić raport. Natychmiast zabezpieczyć notatkę z hasłami w sposób uniemożliwiający odczytanie. Niezwłocznie powiadomić administratora bezpieczeństwa informacji. Sporządzić raport. Wezwać osobę nieuprawnioną do opuszczenia stanowiska. Ustalić jakie czynności zostały przez osoby nieuprawnione wykonane. Przerwać działające programy. Niezwłocznie powiadomić administratora bezpieczeństwa informacji. Sporządzić raport. Pouczyć osobę popełniającą wymienioną czynność, aby jej zaniechała. Wezwać służby informatyczne w celu odinstalowania programów. Sporządzić raport. Wezwać osobę popełniającą wymieniona czynność, aby jej zaniechała. Sporządzić raport. Pouczyć osobę popełniającą wymienioną czynność o szkodliwości takiego działania. Wezwać służby informatyczne w celu 16
wykonania kontroli antywirusowej. Sporządzić raport. W ZAKRESIE DOKUMENTÓW I OBRAZÓW ZAWIERAJĄCYCH DANE OSOBOWE Pozostawienie dokumentów w otwartych pomieszczeniach bez nadzoru. Przechowywanie dokumentów niewłaściwie zabezpieczonych przed dostępem osób niepowołanych. Wyrzucanie dokumentów w stopniu zniszczenia umożliwiającym ich odczytanie. Dopuszczanie do kopiowania dokumentów i utraty kontroli nad kopią. Dopuszczanie, aby inne osoby odczytywały zawartość ekranu monitora, na którym wyświetlane są dane osobowe. Sporządzanie kopii danych na nośnikach danych w sytuacjach nie przewidzianych procedurą. Utrata kontroli nad kopią danych osobowych. Zabezpieczyć dokumenty. Sporządzić raport. Powiadomić przełożonych. Spowodować poprawienie zabezpieczeń. Sporządzić raport. Zabezpieczyć niewłaściwie zniszczone dokumenty. Powiadomić przełożonych. Sporządzić raport. Zaprzestać kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić przełożonych. Sporządzić raport. Wezwać nieuprawnioną osobę odczytującą dane do zaprzestania czynności, wyłączyć monitor. Jeżeli ujawnione zostały ważne dane - sporządzić raport Spowodować zaprzestanie kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić administratora bezpieczeństwa informacji. Sporządzić raport. Podjąć próbę odzyskania kopii. Powiadomić administratora bezpieczeństwa informacji. Sporządzić raport. W ZAKRESIE POMIESZCZEŃ I INFRASTRUKTURY SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH Opuszczanie i pozostawianie bez dozoru nie zamkniętego pomieszczenia, w którym zlokalizowany jest sprzęt komputerowy używany do przetwarzania danych osobowych, co stwarza ryzyko dokonania na sprzęcie lub oprogramowaniu modyfikacji zagrażających bezpieczeństwu danych osobowych. Wpuszczanie do pomieszczeń osób nieznanych i dopuszczanie do ich kontaktu ze sprzętem komputerowym. Dopuszczanie, aby osoby spoza służb informatycznych i telekomunikacyjnych podłączały jakikolwiek urządzenia do sieci komputerowej, demontowały elementy Zabezpieczyć pomieszczenie. Powiadomić przełożonych. Sporządzić raport. Wezwać osoby bezprawnie przebywające w pomieszczeniach do ich opuszczenia, próbować ustalić ich tożsamość. Powiadomić przełożonych i administratora bezpieczeństwa informacji. Sporządzić raport. Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania. Postarać się ustalić ich tożsamość. Powiadomić służby informatyczne i administratora 17
obudów gniazd i torów kablowych lub dokonywały jakichkolwiek manipulacji. bezpieczeństwa informacji. Sporządzić raport. W ZAKRESIE POMIESZCZEŃ W KTÓRYCH ZNAJDUJĄ SIĘ KOMPUTERY CENTRALNE I URZĄDZENIA SIECI Dopuszczenie lub ignorowanie faktu, że osoby spoza służb informatycznych i telekomunikacyjnych dokonują jakichkolwiek manipulacji przy urządzeniach lub okablowaniu sieci komputerowej w miejscach publicznych (hole, korytarze, itp.). Dopuszczanie do znalezienia się w pomieszczeniach komputerów centralnych lub węzłów sieci komputerowej osób spoza służb informatycznych i telekomunikacyjnych. Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania i ew. opuszczenia pomieszczeń. Postarać się ustalić ich tożsamość. Powiadomić służby informatyczne i administratora bezpieczeństwa informacji. Sporządzić raport. Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania i opuszczenia chronionych pomieszczeń. Postarać się ustalić ich tożsamość. Powiadomić służby informatyczne i administratora bezpieczeństwa informacji. Sporządzić raport. 18
5. Tabela zjawisk świadczących o możliwości naruszenia ochrony danych osobowych FORMY NARUSZEŃ Ślady manipulacji przy układach sieci komputerowej lub komputerach. SPOSOBY POSTĘPOWANIA Powiadomić niezwłocznie administratora bezpieczeństwa informacji oraz służby informatyczne. Nie używać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Obecność nowych kabli o nieznanym przeznaczeniu i pochodzeniu. Niezapowiedziane zmiany w wyglądzie lub zachowaniu aplikacji służącej do przetwarzania danych osobowych. Nieoczekiwane, nie dające się wyjaśnić, zmiany zawartości bazy danych. Powiadomić niezwłocznie służby informatyczne. Nie używać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Obecność nowych programów w komputerze lub inne zmiany w konfiguracji oprogramowania. Ślady włamania do pomieszczeń, w których przetwarzane są dane osobowe. Postępować zgodnie z właściwymi przepisami. Powiadomić niezwłocznie administratora bezpieczeństwa informacji. Sporządzić raport. 6. Tabela naruszenia ochrony danych osobowych przez obsługę informatyczną w kontaktach z użytkownikiem FORMY NARUSZEŃ Próba uzyskania hasła uprawniającego do dostępu do danych osobowych w ramach pomocy technicznej. Próba nieuzasadnionego przeglądania (modyfikowania) w ramach pomocy technicznej danych osobowych za pomocą aplikacji w bazie danych identyfikatorem i hasłem użytkownika. SPOSOBY POSTĘPOWANIA Powiadomić administratora bezpieczeństwa informacji. Sporządzić raport. 18 Uwzględniając kategorie przetwarzania danych oraz zagrożenia zidentyfikowane w wyniku przeprowadzonej analizy ryzyka dla systemów informatycznych, stosuje się wysoki poziom bezpieczeństwa. 19
19 jest dokumentem wewnętrznym. Jest objęta obowiązkiem zachowania poufności przez wszystkie osoby, którym została ujawniona. 20 Każda osoba upoważniona zobowiązana jest do złożenia oświadczenia o zapoznaniu się z treścią Polityki bezpieczeństwa informacji. 21 Niniejsza polityka bezpieczeństwa informacji wchodzi w życie z dniem 11 stycznia 2017r. 20
Załączniki: 1. Oświadczenie o zapoznaniu się z przepisami i regulacjami obowiązującymi w szkole. 2. Upoważnienie do przetwarzania danych osobowych. 3. Ewidencja osób przetwarzających dane osobowe- posiadających upoważnienia. 4. Zgoda na przebywanie w obszarze przetwarzania danych. 5. Odwołanie zgody na przebywanie w obszarze przetwarzania danych. 6. Jawny rejestr zbiorów danych osobowych prowadzony na podstawie art.36 ust.2 pkt 2 ustawy o ochronie danych osobowych. 21
Załącznik Nr 1 do Polityki bezpieczeństwa informacji... (imię i nazwisko)... (stanowisko służbowe) OŚWIADCZENIE Oświadczam, że zapoznałem/am się z obowiązującymi w zakresie ochrony danych osobowych przepisami prawa i regulacjami wewnętrznym w Zespole Szkół Ponadgimnazjalnych Nr 1 w Zamościu i zobowiązuję się do ich stosowania. Świadomy/a jestem obowiązku zachowania w tajemnicy danych osobowych i sposobów ich zabezpieczenia, również po odwołaniu upoważnienia, a także po ustaniu zatrudnienia lub zakończeniu współpracy. Zamość, dnia...... (miejscowość, data) (czytelny podpis) 22
Załącznik Nr 2 do Polityki bezpieczeństwa informacji Zamość, dnia... UPOWAŻNIENIE Wzór POWER...... (data i podpis pracownika) (podpis dyrektora) 23
Załącznik Nr 3 do Polityki bezpieczeństwa informacji Ewidencja osób przetwarzających dane w Zespole Szkół Ponadgimnazjalnych Nr 1 w Zamościu posiadających upoważnienie- wzór Lp. Imię i nazwisko Stanowisko służbowe Data nadania upoważnien ia Data ustania upoważnienia Wykaz zbiorów danych wynikających z upoważnienia Identyfikator (Jeżeli dane są przetwarzane w systemie informatycznym) Data i podpis Administratora Bezpieczeństwa Informacji... 24
Załącznik Nr 4 do Polityki bezpieczeństwa informacji Zamość, dn.. ZGODA NA PRZEBYWANIE W OBSZARZE PRZETWARZANIA DANYCH Na podstawie pkt I.2 załącznika do Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024 z późn. zm.), wyrażam zgodę Pani/Panu:.. na przebywanie w pomieszczeniach, w których przetwarzane są dane osobowe w zakresie niezbędnym do wykonywania obowiązków służbowych... (podpis Administratora danych) 25
Załącznik Nr 5 do Polityki bezpieczeństwa informacji Zamość dn.. ODWOŁANIE ZGODY NA PRZEBYWANIE W OBSZARZE PRZETWARZANIA DANYCH Na podstawie pkt I.2 załącznika do Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024 z późn. zm.), odwołuję zgodę z dnia.. udzieloną Pani/Panu:.. do przebywania w pomieszczeniach, w których przetwarzane są dane osobowe...... (podpis Administratora Danych Osobowych) 26
Załącznik Nr 6 do Polityki bezpieczeństwa informacji Jawny rejestr zbiorów danych osobowych przetwarzanych w Zespole Szkół Ponadgimnazjalnych Nr 1 w Zamościu prowadzony na podstawie art. 36a ust. 2 pkt 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182 z późn. zm.). Lp. ZD O 1 ZD O 2 ZD O 3 ZD O4 ZD O 5 ZD O 6 Nazwa zbioru danych osobowyc h Administra tor danych/ siedziba/ REGON Data wpisania zbioru do rejestru Data wprowadzon ej zmiany Rodzaj zmiany (aktualiza cja/ wykreśleni e) Zakres wprowadzonyc h zmian Data wykreśle nia zbioru Podmiot któremu powierzono przetwarzani e danych Podstawa prawna przetwarza nia danych osobowych Cel przetwarza nia danych osobowych Opis kategorii osób, których dane są przetwarza ne w zbiorze Zakres danych przetwarza nych w zbiorze Sposób zbierani a danych do zbioru Sposób udostępn iania danych ze zbioru 27