Instrukcja zarządzania systemami informatycznym Ochrony Danych Osobowych

Podobne dokumenty
WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

1. Wstęp Definicje Poziom bezpieczeństwa Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

1. Polityka Bezpieczeństwa

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Rozdział I Zagadnienia ogólne

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania Danych Osobowych

Regulamin Ochrony danych Osobowych w spółkach LOBOS

w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Rozdział I Postanowienia ogólne

a) po 11 dodaje się 11a 11g w brzmieniu:

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Polityka bezpieczeństwa przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym prowadzonym przez firmę STORK Szymon Małachowski

Transkrypt:

Instrukcja zarządzania systemami informatycznym Ochrony Danych Osobowych W Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1

1. Wstęp... 3 2. Definicje... 3 3. Poziom bezpieczeństwa... 3 4. Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej... 3 5. Zabezpieczenia baz danych i oprogramowania przetwarzającego dane osobowe... 4 6. Procedura dostępu podmiotów zewnętrznych... 5 7. Procedura korzystania z Internetu... 6 8. Procedura korzystania z poczty elektronicznej... 6 9. Procedura nadawania uprawnień do przetwarzania danych osobowych.... 7 9.1. Zarządzane uprawnieniami użytkowników... 7 9.2. Zarządzanie uprawnieniami administratorów... 7 10. Metody i środki uwierzytelnienia... 8 10.1. Ogólne zasady postępowania z hasłami... 8 10.2. Hasła do sieci i serwera... 8 10.3. Hasła do programów przetwarzających dane osobowe... 8 10.4. Hasła administratora... 8 11. Procedura rozpoczęcia, zawieszenia i zakończenia pracy... 9 12. Procedura tworzenia kopii zapasowych... 9 12.1. Tworzenie kopii bezpieczeństwa... 9 12.2. Tworzenie kopii bezpieczeństwa dokumentacji serwera... 9 12.3. Tworzenie kopii bezpieczeństwa internetowego portalu e-usług... 9 13. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków... 9 13.1. Zabezpieczenie elektronicznych nośników informacji... 9 13.2. Zabezpieczenie kopii zapasowych... 10 13.3. Zabezpieczenie dokumentów i wydruków... 10 14. Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi... 10 14.1. Ochrona antywirusowa... 10 14.2. Ochrona przed nieautoryzowanym dostępem do sieci lokalnej... 11 15. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych... 11 16. Procedura wykonywania przeglądów i konserwacji... 13 16.1. Przeglądy i konserwacje systemu informatycznego i aplikacji... 13 16.2. Aktualizacje oprogramowania... 13 16.3. Dziennik administratora... 13 2

1. Wstęp Instrukcja stanowi zestaw procedur opisujących zasady bezpieczeństwa danych osobowych przetwarzanych w zbiorach papierowych i w systemach informatycznych. 2. Definicje ASI Administrator Systemu Informatycznego. Może nim być Informatyk zatrudniony na umowę o pracę lub zewnętrzna firma informatyczna. 3. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki. 4. Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej Zabezpieczenia odnoszą się do: 1. technicznych środków zabezpieczenia komputerów przed skutkami awarii zasilania a. Zastosowano generator prądu, UPS dużej mocy podtrzymujący zasilanie serwera i pozostałych kluczowych elementów systemu IT, wydzieloną sieć elektroenergetyczną, listwy przepięciowe 2. opisu infrastruktury sieci informatycznej, w której użytkowane są komputery wykorzystywane do przetwarzania danych osobowych a. Komputery służące do przetwarzania danych osobowych są podłączone z lokalną siecią publiczną b. W przypadku, gdy zbiór danych osobowych przetwarzany jest przy użyciu komputera przenośnego, wymagane zabezpieczenia, to: szyfrowanie dysku twardego, szyfrowanie transmisji przy pracy spoza sieci LAN, linka zabezpieczająca, po zakończeniu pracy przechowywanie w warunkach zapewniających bezpieczeństwo, regularna kopia bezpieczeństwa. Opcjonalne zabezpieczenia, to Załącznik 01 Regulamin użytkowania komputerów przenośnych, automatyczna kopia bezpieczeństwa c. Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej. d. Programy zainstalowane na komputerach obsługujących przetwarzanie danych osobowych są użytkowane z zachowaniem praw autorskich i posiadają licencje e. Na stacjach roboczych zabezpieczono porty USB, usunięto stacje DVD, CD, stacje dyskietek 3. sprzętowych i programowych środków ochrony przed nieuprawnionym dostępem do danych osobowych, w tym środków zapewniających rozliczalność wykonywanych operacji a. Lokalizacja urządzeń komputerowych (komputerów typu PC, terminali, drukarek) uniemożliwia osobom niepowołanym (np. klientom, pracownikom innych referatów,) dostęp do nich b. Dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej / komputerze przenośnym zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS c. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z 3

wykorzystaniem (identyfikatora użytkownika oraz hasła / karty procesorowej oraz kodu PIN lub tokena / technologii biometrycznej) d. Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych e. Zastosowano systemowe mechanizmy wymuszające okresową zmianę haseł f. Zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych 4. sprzętowych i programowych środków ochrony poufności danych przesyłanych drogą elektroniczną (środków ochrony transmisji), a. Zastosowano środki kryptograficznej ochrony danych dla danych osobowych przekazywanych drogą teletransmisji. b. Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia. c. Zastosowano procedurę oddzwonienia (callback) przy transmisji realizowanej za pośrednictwem modemu. 5. sprzętowych i programowych środków ochrony przed szkodliwym oprogramowaniem i nieuprawnionym dostępem do przetwarzanych danych a. Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity. b. Użyto system Firewall do ochrony dostępu do sieci komputerowej. c. Użyto system IDS/IPS do ochrony dostępu do sieci komputerowej. 5. Zabezpieczenia baz danych i oprogramowania przetwarzającego dane osobowe Opis technicznych i programowych środków bezpieczeństwa zastosowanych w procedurach, aplikacjach i programach oraz innych narzędziach programowych wykorzystywanych do przetwarzania danych osobowych 1. Dostęp do zbioru danych osobowych (do bazy danych i do programu) wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 2. Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do zbioru danych osobowych 3. Zastosowano mechanizm blokady dostępu po trzech próbach nieudanego logowania się 4. Wykorzystano środki pozwalające na rejestrację zmian wykonywanych na poszczególnych elementach zbioru danych osobowych 5. Zastosowano mechanizm umożliwiający automatyczną rejestrację identyfikatora użytkownika i datę pierwszego wprowadzenia danych osobowych 6. Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych. 7. Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego. 8. Zastosowano kryptograficzne środki ochrony danych osobowych (szyfrowanie baz danych). 9. Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. 10. Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika (automatyczny wygaszacz ekranu po 30 minutach). 4

11. Zastosowano system antywirusowy na stanowiskach, na których przetwarzane są dane osobowe. 6. Procedura dostępu podmiotów zewnętrznych Celem procedury jest zapewnienie bezpiecznego przetwarzania danych osobowych przez podmioty zewnętrzne, gdy cel i zakres tego przetwarzania określa Administrator Danych. 1. Administrator Bezpieczeństwa Informacji prowadzi rejestr podmiotów zewnętrznych, którym Administrator udostępnia dane osobowe oraz podmiotów, którym powierzono przetwarzanie danych osobowych w formie usługi zewnętrznej. Patrz Załącznik 2 Rejestr podmiotów zewnętrznych. 2. Administrator Danych udostępnia dane osobowe będące w jego obszarze fizycznym podmiotom zewnętrznym w oparciu o umowę poufności (Załącznik 3 Umowa o poufności). a. Podmiot zewnętrzny zobowiązany jest do zachowania poufności udostępnionych danych i przetwarzania ich zgodnie z celem umowy 3. Administrator Danych powierza dane osobowe do przetwarzania w formie usługi zewnętrznej podmiotom zewnętrznym w oparciu o umowę powierzenia przetwarzania danych (Załącznik 4 Umowa powierzenia) a. Podmiot zewnętrzny zobowiązany jest do przetwarzania danych zgodnie z zakresem i celem określonym w umowie powierzenia przetwarzania danych osobowych b. Podmiot zewnętrzny zobowiązany jest do stosowania zabezpieczeń określonych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024) 5

7. Procedura korzystania z Internetu 1. Użytkownik zobowiązany jest do korzystania z Internetu wyłącznie w celach służbowych. 2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą Administratora Bezpieczeństwa Informacji i tylko w uzasadnionych przypadkach. 3. Użytkownik ponosi odpowiedzialność za szkody spowodowane przez oprogramowanie ściągnięte z Internetu i przez niego zainstalowane. 4. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hakerskim, pornograficznym, lub innym zakazanym przez prawo (na większości stron tego typu jest zainstalowane szkodliwe oprogramowanie, infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem). 5. Nie należy w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł. 6. Zaleca się korzystać z przeglądarek Opera 11, Firefox 8 (lub nowsze) oraz unikać korzystania z przeglądarki Internet Explorer (standardowa przeglądarka systemu Windows) 7. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka, protokół https w miejscu wpisanego adresu strony np. https://www.ipko.pl/ ). 8. Procedura korzystania z poczty elektronicznej 1. Przesyłanie informacji (dane wrażliwe, informacje poufne, informacje ochrony cywilnej) poza organizację może odbywać się tylko przez osoby do tego upoważnione. 2. W przypadku przesyłania informacji wrażliwych wewnątrz organizacji bądź wszelkich danych osobowych poza organizację należy wykorzystywać mechanizmy kryptograficzne (pakowanie i hasłowanie wysyłanych plików (używając programów takich jak: 7zip, Winiar, winzip), podpis elektroniczny). 3. Użytkownicy powinni zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu. 4. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata. 5. Nie należy otwierać załączników (plików) w korespondencji elektronicznej nadesłanej przez nieznanego nadawcę lub podejrzanych załączników nadanych przez znanego nadawcę. 6. Użytkownicy nie powinni rozsyłać za pośrednictwem poczty elektronicznej informacji o zagrożeniach dla systemu informatycznego, łańcuszków szczęścia" itp. 7. Użytkownicy nie powinni rozsyłać, wiadomości zawierających załączniki o dużym rozmiarze dla większej liczby adresatów - określenie krytycznych rozmiarów przesyłek i krytycznej liczby adresatów jest uzależnione od wydajności systemu poczty elektronicznej 8. Użytkownicy powinni okresowo kasować niepotrzebne wiadomości pocztowe. 6

9. Procedura nadawania uprawnień do przetwarzania danych osobowych. Procedura opisuje zasady: przyznawania, modyfikacji i usuwania uprawnień użytkownika do przetwarzania zbiorów w systemie informatycznym lub w wersji papierowej. Celem procedury jest minimalizacja ryzyka nieuprawnionego dostępu do danych osobowych i utraty poufności przez osoby nieupoważnione. 9.1. Zarządzane uprawnieniami użytkowników 1. Przyznanie, zmiana lub usunięcie uprawnień użytkownika do przetwarzania danych osobowych w systemie informatycznym lub w zbiorze papierowym realizowane jest na pisemne zlecenie przełożonego. Zlecenie przekazywane jest Administratorowi Bezpieczeństwa Informacji (patrz Załącznik 5 Upoważnienie do przetwarzania zbiorów danych) lub dodatkowo wg. Załącznika 5a Zlecenie modyfikacji uprawnień. 2. W przypadku zlecenia nadania bądź zmiany uprawnień (np. z powodu zatrudnienia osoby lub zmiany stanowiska pracy), ABI zobowiązany jest do sprawdzenia, czy użytkownik: a. Odbył szkolenie z zakresu przestrzegania zasad bezpieczeństwa danych osobowych b. Podpisał oświadczenie o zachowaniu poufności c. Będzie przetwarzał dane osobowe w zakresie i celu określonym w polityce bezpieczeństwa i instrukcji zarządzania 3. Po akceptacji zlecenia, ABI przekazuje go bezpośrednio Informatykowi (ASI) celem nadania identyfikatora oraz uprawnień użytkownika w systemie 4. Usunięcie uprawnień użytkownikowi polega na wyrejestrowaniu go z systemu przez Informatyka (ASI) na zlecenie ABI 5. Identyfikator użytkownika po wyrejestrowaniu z systemu informatycznego nie może być przydzielany innej osobie 6. ASI zobowiązany jest po realizacji zlecenia przekazać uzupełniony formularz Upoważnienia do ABI 7. ABI odpowiada za przechowywanie i aktualizację wszystkich Upoważnień 8. ABI odpowiada za prowadzenie rejestru Załącznik 6 Ewidencja osób upoważnionych do przetwarzania Danych Osobowych 9.2. Zarządzanie uprawnieniami administratorów 1. Administratorów systemów informatycznych (tzw. Użytkowników uprzywilejowanych) powołuje pisemnie (Główny Informatyk)* - wybrać osobę odpowiedzialną na podstawie załącznika Załącznik 7 Uprawnienia administratora 2. Każdy Administrator systemu zobowiązany jest do bieżącej pracy na koncie roboczym. Użycie tzw. konta root" dopuszczalne jest jedynie w sytuacjach awaryjnych lub podczas poważnych zmian wprowadzanych w administrowanym systemie 3. Hasło root znane jest tylko administratorowi odpowiedzialnemu za dany system 4. W przypadkach awaryjnych (np. nieobecność administratora) hasło może być przekazane decyzją Wójta osobie zastępującej administratora 5. Po ustaniu sytuacji awaryjnej, Administrator jest zobowiązany do zmiany hasła 7

10. Metody i środki uwierzytelnienia Celem procedury jest zapewnienie, że do systemów informatycznych przetwarzających dane osobowe mają dostęp jedynie osoby do tego upoważnione. 10.1. Ogólne zasady postępowania z hasłami 1. ASI informuje mailem użytkownika o nadaniu pierwszego hasła do systemu 2. Użytkownik systemu zobowiązany jest do niezwłocznej zmiany tego hasła 3. Użytkownik systemu w trakcie pracy w aplikacji może zmienić swoje hasło 4. Hasła nie mogą być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów. 5. Użytkownik zobowiązuje się do zachowania hasła w poufności, nawet po utracie przez nie ważności 6. Zabronione jest zapisywanie haseł w sposób jawny oraz przekazywanie ich innym osobom 10.2. Hasła do sieci i serwera 1. Hasło dostępu do (serwera / sieci) składa się co najmniej z 8 znaków 2. Hasło składa się z dużych i małych liter oraz z cyfr lub znaków specjalnych 3. Zmiana hasła odbywa się raz na 6 miesięcy i jest wymuszana przez system 10.3. Hasła do programów przetwarzających dane osobowe 1. Hasło dostępu do programu składa się co najmniej z 8 znaków 2. Hasło składa się z dużych i małych liter oraz z cyfr lub znaków specjalnych 3. Zmiana hasła odbywa się raz na 30 dni 4. Użytkownicy są zobowiązani do samodzielnej zmiany hasła. 10.4. Hasła administratora 1. Hasło administratora składa się co najmniej z 8 znaków 2. Hasło składa się z dużych i małych liter oraz z cyfr lub znaków specjalnych 3. Administrator systemu zobowiązany jest zmieniać swoje hasło nie rzadziej niż co 60 dni. 4. Administrator zobowiązany jest do prowadzenia metryk haseł administratora (w tym hasła root ) (patrz Załącznik 8 Metryka hasła) i umieszczenie ich w zamkniętych kopertach, odrębnych dla każdego z systemów, w sejfie urzędu. 5. Metryka hasła powinna zawierać: treść hasła, datę jego wprowadzenia do systemu, datę i powód awaryjnego udostępnienia hasła oraz być przechowywane przez okres 5 lat 6. W przypadku utraty uprawnień przez osobę administrującą systemem należy niezwłocznie zmienić hasła, do których miała dostęp 8

11. Procedura rozpoczęcia, zawieszenia i zakończenia pracy Celem procedury jest zabezpieczenie danych osobowych przed nieuprawnionym dostępem i utratą poufności w sytuacji, gdy użytkownik rozpoczyna, przerywa lub kończy pracę w systemie informatycznym przetwarzającym dane osobowe. 1. Użytkownik rozpoczyna pracę z systemem informatycznym przetwarzającym dane osobowe z użyciem identyfikatora i hasła. 2. Użytkownik jest zobowiązany do powiadomienia ABI o próbach logowania się do systemu osoby nieupoważnionej, jeśli system to sygnalizuje. 3. W przypadku, gdy użytkownik podczas próby zalogowania się zablokuje system, zobowiązany jest powiadomić o tym ASI, który odpowiada za odblokowanie systemu użytkownikowi (opcjonalnie) 4. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym (np. klientom, pracownikom innych działów) wgląd do danych wyświetlanych na monitorach komputerowych tzw. Polityka czystego ekranu 5. Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać blokowany hasłem wygaszacz ekranu lub wylogować się z systemu. Jeżeli tego nie uczyni po upływie 30 minut system automatycznie aktywuje wygaszacz 6. Po zakończeniu pracy, użytkownik zobowiązany jest: a) wylogować się z systemu informatycznego, a następnie wyłączyć sprzęt komputerowy b) zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację oraz nośniki magnetyczne i optyczne, na których znajdują się dane osobowe 12. Procedura tworzenia kopii zapasowych 12.1. Tworzenie kopii bezpieczeństwa 12.2. Tworzenie kopii bezpieczeństwa dokumentacji serwera 12.3. Tworzenie kopii bezpieczeństwa internetowego portalu e-usług 13. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków Procedura określa sposób postępowania z nośnikami: twardymi dyskami, płytami CD/DVD, pendrive ami, telefonami komórkowymi, pamięciami typu flash na których znajdują się dane osobowe, celem zabezpieczenia ich przez niszczeniem, kradzieżą, dostępem osób nieupoważnionych. 13.1. Zabezpieczenie elektronicznych nośników informacji 1. Nośniki danych są przechowywane w sposób uniemożliwiający dostęp do nich osób nieupoważnionych, jak również zabezpieczający je przed zagrożeniami środowiskowymi (zalanie, pożar, wpływ pól elektromagnetycznych 2. Zabrania się wynoszenia poza obszar organizacji wymiennych nośników informacji a w szczególności twardych dysków z zapisanymi danymi osobowymi bez zgody Wójta / ABI 3. W sytuacji przekazywania nośników z danymi osobowymi poza obszar organizacji należy stosować następujące zasady bezpieczeństwa: 9

a. adresat powinien zostać powiadomiony o przesyłce b. nadawca powinien sporządzić kopię przesyłanych danych c. dane przed wysłaniem powinny zostać zaszyfrowane a hasło podane adresatowi inną drogą d. stosować bezpieczne koperty depozytowe e. przesyłkę należy przesyłać przez kuriera f. adresat powinien powiadomić nadawcę o otrzymaniu przesyłki 4. Użytkownicy są zobowiązani do niezwłocznego i trwałego usuwania/kasowania danych osobowych z nośników informacji po ustaniu powodu ich przechowywania (chyba, że z powodu odrębnych przepisów należy je zachować na dłużej) 5. Podlegające likwidacji uszkodzone lub przestarzałe nośniki a szczególności twarde dyski z danymi osobowymi są komisyjnie niszczone w sposób fizyczny w/g Załącznika 10. 6. Nośniki informacji zamontowane w sprzęcie IT, a w szczególności twarde dyski z danymi osobowymi powinny być wymontowane lub wyczyszczone specjalistycznym oprogramowaniem, zanim zostaną przekazane poza obszar organizacji (np. sprzedaż lub darowizna komputerów stacjonarnych / laptopów) 13.2. Zabezpieczenie kopii zapasowych Zabezpieczenie kopii zapasowych opisane jest w procedurach tworzenia kopii zapasowych. 13.3. Zabezpieczenie dokumentów i wydruków 1. Dokumenty i wydruki zawierające dane osobowe przechowuje się w pomieszczeniach zabezpieczonych fizycznie zgodnie z zasadami określonymi w Polityce bezpieczeństwa 2. Za bezpieczeństwo dokumentów i wydruków odpowiedzialne są osoby je przetwarzające oraz kierownicy właściwych jednostek lub komórek organizacyjnych Urzędu Gminy Klucze a w szczególności odpowiadają za: a) Zamykanie dokumentów na klucz w szafach, biurkach, sejfach podczas nieobecności w pomieszczeniach lub po zakończeniu pracy (tzw. Polityka czystego biurka) b) Niszczenie dokumentów i tymczasowych wydruków w niszczarkach niezwłocznie po ustaniu celu ich przetwarzania c) Niepozostawianie wydruków i ksero na urządzeniach bez nadzoru 14. Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi 14.1. Ochrona antywirusowa Celem procedury jest zabezpieczenie systemów informatycznych przed szkodliwym oprogramowaniem (np. typu robaki, wirusy, konie trojańskie, rootkity) oraz nieautoryzowanym dostępem do systemów przetwarzających dane osobowe 1. Za zaplanowanie i zapewnienie ochrony antywirusowej odpowiada ASI, w tym za zapewnienie odpowiedniej ilości licencji dla użytkowników 2. System antywirusowy zainstalowano na serwerze i stacjach roboczych 3. System antywirusowy zapewnia ochronę: systemu operacyjnego, przechowywanych plików, poczty wychodzącej i przychodzącej. 4. Użytkownicy zobowiązani są do skanowania plików programem antywirusowym 10

5. Informatyk zapewniają stałą aktywność programu antywirusowego. Tzn. program antywirusowy musi być aktywny podczas pracy systemu informatycznego przetwarzającego dane osobowe. 6. Aktualizacja definicji wirusów odbywa się automatycznie przez system na których zainstalowany jest program antywirusowy. 7. W przypadku stwierdzenia pojawienia się wirusa, każdy użytkownik winien powiadomić ASI. 14.2. Ochrona przed nieautoryzowanym dostępem do sieci lokalnej Stosowane zabezpieczenia mają na celu zabezpieczenie systemów informatycznych przed nieautoryzowanym dostępem do sieci lokalnej np. przez programy szpiegujące, hackerów 1. Za zaplanowanie, konfigurowanie, aktywowanie specjalistycznego oprogramowania monitorującego wymianę danych na styku sieci lokalnej i sieci rozległej odpowiada ASI 2. Stosowany jest Firewall sprzętowy. 3. Zastosowano mechanizmy kontroli dostępu do sieci w postaci: IDS/IPS do wykrywania i blokowania ataków do sieci komputerowej. 4. Sieć bezprzewodową zabezpieczono protokołem WEP i filtrem adresów MAC. 5. Zastosowano mechanizmy monitorujące przeglądanie Internetu przez użytkowników. Uwzględniają one: Blokowanie stron internetowych określonego typu Blokowanie określonych stron internetowych Analizę przesyłanych informacji pod kątem niebezpiecznego oprogramowania 15. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych 1. Odbiorcą danych jest każdy, komu udostępnia się dane osobowe, z wyłączeniem: a. osoby, której dane dotyczą, b. osoby, upoważnionej do przetwarzania danych, c. administratora mającego siedzibę w państwie trzecim, d. podmiotu, któremu powierzono przetwarzanie danych, e. organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem 2. System przetwarzający dane osobowe udostępniane odbiorcom musi umożliwiać rejestrację: a. nazwy jednostki organizacyjnej lub imienia i nazwiska osoby, której udostępniono dane b. zakresu udostępnianych danych c. daty udostępnienia 3. Dane osobowe udostępnia się: a. osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa b. pozostałym osobom lub podmiotom, jeżeli w sposób wiarygodny uzasadnią potrzebę posiadania tych danych, a ich udostępnienie nie naruszy praw i wolności osób, których dane dotyczą 4. Dane osobowe udostępnia się na pisemny, umotywowany wniosek, chyba że przepis innej ustawy stanowi inaczej 5. Zgody na udostępnienie danych udziela ABI 11

6. Odnotowanie informacji o udostępnieniu danych (komu, zakresie, dacie) powinno nastąpić niezwłocznie po udostępnieniu danych a. w systemie informatycznym, jeśli przetwarza udostępnione dane osobowe b. w postaci ewidencji udostępniania danych (patrz Załącznik 11 Ewidencja udostępniania danych osobowych) 7. ABI odpowiada za udostępnienie danych osobowych w sposób zgodny z ich przeznaczeniem 8. Na żądanie osoby, której dane zostały udostępnione, informacje o udostępnieniu danych są zamieszczane w raporcie z systemu informatycznego lub wyciągu z rejestru papierowego, a raport przekazywany jest tej osobie 12

16. Procedura wykonywania przeglądów i konserwacji Celem procedury jest zapewnienie ciągłości działania systemów informatycznych przetwarzających dane osobowe oraz zabezpieczenie danych osobowych przed ich nieuprawnionym udostępnieniem. 16.1. Przeglądy i konserwacje systemu informatycznego i aplikacji 1. ASI odpowiada za bezawaryjną pracę systemu IT, w tym: stacji roboczych, aplikacji serwerowych, baz danych, poczty email 2. Przegląd i konserwacja systemu informatycznego powinny być wykonywane w terminach określonych przez producentów systemu lub zgodnie z harmonogramem ASI, jednak nie rzadziej, niż raz w roku 3. Za terminowość przeprowadzenia przeglądów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI 4. ASI odpowiada za optymalizację zasobów serwerowych, wielkości pamięci i dysków 5. ASI odpowiada za sprawdzanie poprawności działania systemu IT, w tym: stacji roboczych, serwerów, drukarek, baz danych, poczty email 6. ASI odpowiada za identyfikację i przyjmowanie zgłoszeń o nieprawidłowościach w działaniu systemu informatycznego oraz oprogramowania celem ich niezwłocznego usunięcia 7. Wszelkie prace konserwacyjne i naprawcze sprzętu komputerowego oraz uaktualnienia systemu informatycznego, wykonywane przez podmiot zewnętrzny, powinny odbywać się na zasadach określonych w szczegółowej umowie z uwzględnieniem klauzuli dotyczącej ochrony danych 8. Czynności konserwacyjne i naprawcze wykonywane doraźnie przez osoby nie posiadające upoważnień do przetwarzania danych (np. specjalistów z firm zewnętrznych), muszą być wykonywane pod nadzorem osób upoważnionych 9. Przed przekazaniem uszkodzonego sprzętu komputerowego z danymi osobowymi do naprawy poza teren organizacji, należy: a. wymontować nośniki z danymi osobowymi b. trwale usunąć dane osobowe z użyciem specjalistycznego oprogramowania c. nadzorować proces naprawy przez osobę upoważnioną przez administratora systemu, gdy nie ma możliwości usunięcia danych z nośnika 16.2. Aktualizacje oprogramowania 1. ASI odpowiada za aktualizację oprogramowania zgodnie z zaleceniami producentów oraz opinią rynkową co do bezpieczeństwa i stabilności nowych wersji (np. aktualizacje, service pack-i, łatki) 2. ASI odpowiada za zapewnienie licencjonowanego oprogramowania do przetwarzania danych osobowych 16.3. Dziennik administratora 1. ASI dokumentuje pracę w specjalnym rejestrze (patrz Załącznik 12 Dziennik administratora) 13