Dokument nadzorowany w wersji elektronicznej 8.01.2013r. Z A T W I E R D Z A M Załącznik nr 2 do Zarządzenia Nr 284/2013 Burmistrza Miasta i Gminy Łasin z dnia 8 stycznia 2013 r... Administrator Danych Osobowych ORA.142.2.2013 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Urzędu Miasta i Gminy Łasin OPRACOWALI: Administrator Systemu Informatycznego Łasin 2013. Administrator Bezpieczeństwa Informacji
S P I S T R E Ś C I Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. 1 Wprowadzenie 3 2 Procedura nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności 3 Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 4 Procedury rozpoczęcia, zawieszenia i zakończenia pracy na stanowiskach przeznaczonych do przetwarzania danych osobowych 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 6 Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe, kopii zapasowych 7 8 9 Załączniki: Sposób zabezpieczenia systemu informatycznego przed działalnością szkodliwego oprogramowania Sposób realizacji wymogów, o których mowa w 7 ust.1 p.4 Rozp. MSWiA Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych Upoważnienie do przetwarzania danych osobowych 17 Raport ze stanu ochrony danych osobowych 18 4 6 7 9 11 12 14 15 2
1. Wprowadzenie Nowelizacja przepisów ochrony danych osobowych w 2004 roku spowodowała wprowadzenie nowych unormowań prawnych regulujących przedmiotowe zagadnienie w zakresie dokumentacji związanej z zarządzaniem systemem informatycznym. Jednym z nowych unormowań prawnych wydanych na podstawie ustawy 1 jest rozporządzenie MSWiA z dnia 29 kwietnia 2004 roku 2 regulujące kwestie opracowania dokumentacji związanej z bezpieczeństwem przetwarzania danych osobowych, warunkami technicznymi, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Zgodnie z treścią powyższego aktu prawa wykonawczego jednym z wymogów, jaki został wskazany w treści 3, jest opracowanie w formie pisemnej Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, której wdrożenie do stosowania w Urzędzie jest obowiązkiem Administratora danych. Niniejsza Instrukcja jest obowiązującym dokumentem zawierającym procedury oraz wytyczne niezbędne do prawidłowego zarządzania systemem informatycznym przy pomocy, którego przetwarzane są dane osobowe w Urzędzie Miasta i Gminy Łasin. Dokument zawiera także informacje o systemie informatycznym oraz procedury i zasady podjęte w Urzędzie dla zapewnienia poufności, integralności i bezpieczeństwa przetwarzanych danych osobowych, które muszą być przestrzegane przez wszystkie osoby w Urzędzie zgodnie z posiadanymi uprawnieniami i zakresem obowiązków. Zawarte w niniejszej Instrukcji procedury i wytyczne są przekazywane osobom odpowiedzialnym za ich realizację stosownie do przyznanych uprawnień i zakresu obowiązków. 1 Ustawa z dnia 22 stycznia 2004 roku o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (Dz. U. Nr 33, poz.285) wprowadziła z dniem 1 maja 2004 roku nowelizację ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 roku (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) dostosowując obowiązujące w RP przepisy prawne do obowiązujących w krajach Unii Europejskiej. 2 Rozporządzenia MSWiA z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 3
2. Procedura nadania uprawnień do przetwarzania danych osobowych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności. 2.1. Administrator Danych Osobowych Burmistrz Łasina pełni nadzór nad systemem informatycznym przeznaczonym m.in. do przetwarzania danych osobowych oraz prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych w Urzędzie Miasta i Gminy Łasin. Procedura nadawania uprawnień na dopuszczenie do systemu, w którym można przetwarzać dane osobowe: B u r m i s t r z M i a s t a i G m i n y Ł a s i n Administrator Danych Osobowych /ADO/ Akceptacja Administrator Bezpieczeństwa Informacji /ABI/ POLECENIE WNIOSEK Administrator Systemu Informatycznego /ASI/ INFORMACJA O NADANIU UPRAWNIENIA PIERWSZY KOD DOSTĘPU REJESTRACJA /ABTT/ Kierownik komórki organizacyjnej Nadanie uprawnień i rejestracja użytkowników Pracownik Opiekun zbioru 4
a) Burmistrz Miasta i Gminy Łasin zarządzeniem nr 158/2012 z dnia 9 lutego 2012 r. wyznaczył Administratora Bezpieczeństwa Informacji i Administratora systemu Informatycznego, którzy opracowują dokumentację opisującą sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę danych osobowych. b) Administrator Danych Osobowych (ADO) Burmistrz Łasina upoważnia poszczególnych pracowników urzędu (opiekunów zbiorów), w celu nadania im uprawnień do przetwarzania danych osobowych w Urzędzie Miasta i Gminy Łasin. c) Administrator Bezpieczeństwa Informacji (ABI) przekazuje ustne polecenie Administratorowi Systemu Informatycznego (ASI), który na podstawie wypełnionego i zaakceptowanego przez ADO formularza, nadaje pracownikowi identyfikator, przydziela uprawnienia i generuje pierwszy kod dostępu do systemu. Ustnie też informuje ABI o wykonaniu powyższych czynności. d) ASI odnotowuje dopuszczenia w stosownych dokumentach i co pewien czas przeprowadza analizę uprawnień oraz przekazuje informację do ABI, który także prowadzi swoją ewidencję. e) Pracownik który uzyskał dostęp do systemu przy pierwszym wejściu wprowadza kod nadany przez ASI i natychmiast zmienia go na swój indywidualny kod, który musi być zmieniany co 30 dni. 2.2. Odebranie dostępu i uprawnień do systemów teleinformatycznych realizuje się na pisemne polecenie ADO. Procedura ta jest realizowana w ten sam sposób co nadanie dostępu przez osoby funkcyjne. Odebranie uprawnień użytkownikowi systemu jest odnotowane w dokumentacji ABI i ASI. W przypadku stwierdzenia wystąpienia incydentów bezpieczeństwa z winy użytkownika, ASI natychmiast sam odbiera uprawienia informując o zdarzeniu Burmistrza Miasta i Gminy Łasin oraz Administratora Bezpieczeństwa Informacji. 5
3. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem. 3.1. W celu zapewnienia bezpieczeństwa informacjom zawierającym dane osobowe przetwarzanym w systemie należy wprowadzić i stosować następujące zasady i procedury odnoszące się do haseł dostępu: dostęp do systemu lub danych nie powinien być możliwy bez uprzedniego wpisania hasła; hasła do systemów informatycznych są zapisywane w rejestrze prowadzonym przez Administratora Systemu Informatycznego; hasło jest przydzielone użytkownikowi z chwilą przydzielenia mu konta w systemie lub sieci; hasło musi składać się z kombinacji małych i dużych liter oraz cyfr i znaków specjalnych; powinno być przy tym unikalne w systemie; długość hasła powinna wynosić co najmniej 8 znaków; hasła powinny być okresowo zmieniane nie rzadziej niż co 30 dni; zmiana hasła na nowe jest możliwa tylko po uprzednim wpisaniu starego hasła; użytkownik po pierwszym zalogowaniu się w systemie musi zmienić hasło dostępu nadane przez ASI. 3.1.1. Użytkownik nadaje nowe hasło i zapamiętuje je, a następnie przekazuje jego treść ASI, który notuje je w rejestrze podlegającym ochronie. 3.1.2. Hasło jest znane tylko użytkownikowi i ASI; 3.2. Dostęp do haseł użytkowników systemu w sytuacjach awaryjnych (nieobecności w pracy, zwolnienie itp.). Hasła użytkowników posiadających uprawnienia na poziomie opiekunów zbiorów przechowuje się w zamkniętej kopercie, do której dostęp ma tylko Administrator Sytemu Informatycznego. W sytuacjach szczególnych jak choroba, urlop, wyjazdy służbowe itp. pracownika mającego dostęp do danych osobowych, Burmistrz Łasina może podjąć decyzję o udostępnieniu hasła wskazanemu urzędnikowi, który pełni zastępstwo. W przypadku zaistnienia takiej okoliczności ASI sporządza pisemną notatkę na tę okoliczność. 6
4. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu. 4.1. Dane osobowe przetwarzane są z użyciem systemu informatycznego w godzinach pracy Urzędu Miasta i Gminy Łasin, poza tymi godzinami wyłącznie w uzasadnionych przypadkach, po uzyskaniu pisemnej zgody Administratora Bezpieczeństwa Informacji, z zachowaniem warunków określonych w Regulaminie Pracy Urzędu. 4.2. Rozpoczęcie pracy użytkownika w systemie informatycznym obejmuje włączenie, uruchomienie systemu operacyjnego i wprowadzenie identyfikatora i hasła sieciowego oraz rejestrację w aplikacji służącej do przetwarzania danych osobowych poprzez wprowadzenie identyfikatora i hasła w sposób minimalizujący ryzyko podejrzenia przez osoby nieupoważnione. 4.3 W pomieszczeniach, gdzie przebywają osoby, które nie posiadają upoważnień, monitory stanowisk, na których przetwarzane są dane osobowe powinny być ustawione w taki sposób, aby uniemożliwić tym osobom wgląd w dane. 4.4 Użytkownik ma obowiązek wylogowania się z systemu przy rozpoczęciu dłuższej nieobecności na stanowisku pracy lub po zakończeniu tej pracy. Stanowisko komputerowe z uruchomionym systemem nie może pozostać bez kontroli pracującego na nim pracownika. 4.5 Wydruki zawierające dane osobowe należy przechowywać w miejscu uniemożliwiającym ich odczytanie przez osoby nieuprawnione. Wydruki nieprzydatne należy zniszczyć w stopniu uniemożliwiającym ich odczytanie. 4.6 Przebywanie osób nieuprawnionych do dostępu do danych osobowych w pomieszczeniach znajdujących się na obszarze, w którym są przetwarzane dane osobowe, jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu tych danych. 4.7 W przypadku odejścia pracownika od stanowiska komputerowego obowiązany jest on włączyć tzw. wygaszacz ekranu odblokowywany hasłem. 4.8 W sytuacji naruszenia ochrony danych osobowych oraz zabezpieczeń systemu informatycznego, a zwłaszcza gdy: wygląd, zakres danych lub sposób działania aplikacji odbiega od stanu normalnego, 7
niektóre opcje dostępne użytkownikowi w normalnej sytuacji, przestały być dostępne lub też niektóre opcje, niedostępne użytkownikowi w normalnej sytuacji, stały się dostępne wystąpiły wszelkiego rodzaju różnice w funkcjonowaniu systemu (np. komunikaty informujące o błędach, brak dostępu do funkcji systemu, nieprawidłowości w wykonywanych operacjach), zmieniła się jakość komunikacji w sieci telekomunikacyjnej (gwałtowne opóźnienia lub przyśpieszenia wykonywanych czynności), wystąpiły inne sytuacje nadzwyczajne, niezwłocznie powiadamia się bezpośredniego przełożonego oraz Administratora Bezpieczeństwa Informacji, który niezwłocznie wszczyna postępowanie wyjaśniające. Wyniki postępowania wyjaśniającego są zapisywane w formie notatki służbowej, jeżeli stwierdzone zostanie faktyczne naruszenie zabezpieczenia systemu informatycznego. Treść notatki ABI przekazuje do wiadomości Administratorowi Danych Osobowych. 4.9 Administratorowi Bezpieczeństwa Informacji zgłasza się także przypadki: 1) użytkowania stacji roboczej przez osobę nie będącą użytkownikiem systemu, 2) usiłowania logowania się do systemu (sieci) przez osobę nieuprawnioną, 3) usuwania, dodawania lub modyfikowania bez wiedzy i zgody użytkownika jego dokumentów (rekordów), 4) przebywania osób nieuprawnionych w obszarze, w którym przetwarzane są dane osobowe, w trakcie nieobecności osoby zatrudnionej przy przetwarzaniu tych danych i bez zgody administratora danych, 5) pozostawiania bez nadzoru otwartych pomieszczeń, w których przetwarzane są dane osobowe, 6) udostępniania osobom nieuprawnionym stacji roboczej lub komputera przenośnego, służących do przetwarzania danych osobowych, 7) nie zabezpieczenia hasłem dostępu do komputera służącego do przetwarzania danych osobowych, 8) przechowywania kopii awaryjnych w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieżąco, 9) przechowywania nośników informacji oraz wydruków z danymi osobowymi, nieprzeznaczonymi do udostępniania, w warunkach umożliwiających do nich dostęp osobom nieuprawnionym. 8
Obowiązek dokonania zgłoszenia, spoczywa na każdym pracowniku, który powziął wiadomość o naruszeniu ochrony danych osobowych. a) W przypadku naruszenia integralności bezpieczeństwa sieciowego, obowiązkiem Administratora Systemu Informatycznego jest natychmiastowe wstrzymanie udostępniania zasobów dla użytkowników i odłączenie serwerów od sieci. b) Administrator Systemu Informatycznego w porozumieniu z Administratorem Bezpieczeństwa Informacji ustalają przyczyny naruszenia integralności bezpieczeństwa sieciowego. c) Przywrócenie udostępniania zasobów użytkownikom może nastąpić dopiero po ustaleniu i usunięciu przyczyny naruszenia integralności bezpieczeństwa sieciowego. d) Zakończenie pracy użytkownika w systemie informatycznym obejmuje wylogowanie się użytkownika z aplikacji oraz zamknięcie systemu operacyjnego i wyłączenie komputera. e) Pomieszczenia, w których przetwarzane są dane osobowe, powinny być zamykane na czas nieobecności w nich osób zatrudnionych w sposób uniemożliwiający dostęp do nich osób trzecich. 5. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania. 5.1. W systemie wewnętrznej sieci komputerowej Urzędu Miasta i Gminy Łasin wszystkie bazy danych oraz niezbędne dokumenty zapisywane są na dyskach sprzętowych do których dostęp ma tylko jego użytkownik i administrator, czyli ASI. archiwizacja danych przeprowadzana jest do 3 razy w tygodniu; kopia zapasowa tworzona jest jeden raz w miesiącu miesiąca na dyskach zewnętrznych, przez sieć za pomocą protokołu SSH w pomieszczeniu informatyka (pok. Nr 36); dane przechowywane są przez ustawowy okres 3 lat; usuwanie danych odbywa się przez ich nadpisanie za pomocą algorytmu Gutmanna; kopie przechowywane są w sejfie USC, do którego dostęp posiada tylko kierownik USC i zastępca kierownika USC, będący jednocześnie ABI; weryfikacja integralności kopii odbywa się co 6 miesięcy. 9
Awaryjne kopie baz danych należy tworzyć w celu zabezpieczenia zbiorów danych osobowych przed niezamierzoną ich utratą oraz możliwością ich odtworzenia. Za proces tworzenia kopii zapasowych odpowiada Administrator Systemu Informatycznego. Sposób tworzenia kopii baz danych jest zróżnicowany w zależności od rodzaju aplikacji użytkowej. Pełna kopia bazy danych powinna być sporządzana raz na miesiąc, natomiast kopia przyrostowa 3 razy na tydzień. O ile aplikacja użytkowa nie zezwala na tworzenie kopii przyrostowych, należy wykonywać pełną kopię bazy danych dwa razy w tygodniu. Powinno istnieć nie mniej niż 5 zestawów kopii zapisywanych jeden po drugim, jednak zestaw może zostać użyty ponownie po okresie nie krótszym niż 4 tygodnie. Kopia systemu operacyjnego powinna być wykonywana po każdej modyfikacji, zmianie konfiguracji i instalacji nowej wersji oprogramowania na serwerze. Powinny istnieć przynajmniej dwa zestawy takiej kopii zapisywane naprzemiennie. W przypadku lokalnego przetwarzania danych osobowych na stacjach roboczych użytkownicy systemu informatycznego zobowiązani są do centralnego przechowywania kopii danych tak, aby możliwe było zabezpieczenie ich dostępności poprzez wykonanie kopii zapasowych. Kopie zapasowe informacji przechowywanych w systemie informatycznym przetwarzającym dane osobowe tworzone są w następujący sposób: kopia zapasowa aplikacji przetwarzającej dane osobowe wykonywana jest po wprowadzeniu zmian do aplikacji, kopie umieszczane są na nośnikach optycznych i magnetycznych. Kopia wykonywana jest w dwóch egzemplarzach: jednym optycznym i jednym magnetycznym. Kopie są przechowywane w dwóch miejscach zabezpieczonych przed niepowołanym dostępem. kopia zapasowa danych osobowych przetwarzanych przez aplikację wykonywana jest raz w miesiącu. Trzy razy w tygodniu wykonywana jest kopia przyrostowa lub różnicowa (w zależności od specyfiki zmian informacji w systemie informatycznym). Rodzaj wykonywanej codziennie kopii określa Administrator Systemu Informatycznego. kopia zapasowa danych konfiguracyjnych systemu informatycznego przetwarzającego dane osobowe, w tym uprawnień użytkowników systemu wykonywana jest raz na miesiąc. Codziennie może być wykonywana kopia różnicowa o ile dane konfiguracyjne uległy zmianom. 10
Do tworzenia kopii zapasowych wykorzystywane są przeznaczone do tego celu urządzenia wchodzące w skład systemu informatycznego. Wszelkie kopie zapasowe mogą być sporządzane automatycznie lub wywoływane w sposób ręczny. Za ustalanie szczegółowego harmonogramu sporządzania kopii zapasowych odpowiedzialny jest kierownik komórki organizacyjnej. Administrator Systemu Informatycznego dokonuje zakupów nośników kopii zapasowych. Administrator Systemu Informatycznego wraz z Administratorem Bezpieczeństwa Informacji wykonuje testy odtworzeniowe kopii zapasowych. W tym celu zabezpiecza on platformę sprzętowo-programową pozwalającą na ich przeprowadzenie. Testy przeprowadzane są raz na pół roku i obejmują sprawdzenie możliwości odtworzenia przechowywanych danych osobowych oraz danych konfiguracyjnych. Administrator Bezpieczeństwa Informacji sporządza protokół potwierdzający wykonanie testów, uwzględniający: imię i nazwisko osoby przeprowadzającej test powodzenie lub niepowodzenie odtworzenia danych z kopii awaryjnej czas potrzebny na odtworzenie danych problemy, które pojawiły się w czasie wykonywania testu. Negatywne wyniki testu lub zaistnienie problemów w trakcie odtwarzania danych może stać się podstawą do zmiany sposobu tworzenia kopii awaryjnych w jednostce lub zmiany technologii wykorzystywanej do tworzenia kopii. W przypadku wystąpienia negatywnych wyników lub problemów Administrator Bezpieczeństwa Informacji przeprowadza analizę przyczyn i podejmuje działania w celu zmniejszenia ryzyka utraty danych poprzez brak możliwości odtworzenia kopii. Nośniki kopii zapasowych, które zostały wycofane z użycia, podlegają zniszczeniu po usunięciu danych osobowych, przez Administratora Bezpieczeństwa Informacji. 6. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych. Nośniki danych osobowych zarówno w postaci elektronicznej, jak i papierowej winny być zabezpieczone przed dostępem osób nieupoważnionych, nieautoryzowaną modyfikacją i zniszczeniem. Dane osobowe mogą być zapisywane na nośnikach przenośnych w przypadku tworzenia kopii zapasowych lub gdy istnieje konieczność przeniesienia tych danych w postaci elektronicznej. 11
Wydruki z danymi osobowymi oznaczane są w sposób zgodny z odpowiednimi oznaczeniami określonymi w instrukcji kancelaryjnej 3. Pracownicy prowadzą ewidencję wydruków danych osobowych, które zażądał sobie interesant oraz tych które przekazywane są poza Urząd na żądanie właściwych instytucji. Ewidencja zawiera numer ewidencyjny wydruku oraz nazwisko i imię osoby wydającej i odbierającej wydruk. Nośniki danych osobowych oraz wydruki przechowuje się w zamkniętych szafkach wewnątrz obszaru przeznaczonego do przetwarzania danych osobowych i nie powinny być bez uzasadnionej potrzeby wynoszone poza ten obszar. Przekazywanie nośników danych osobowych i wydruków poza Urząd może odbywać się za wiedzą i zgodą Administratora Bezpieczeństwa Informacji. W przypadku, gdy nośnik danych osobowych nie jest dłużej potrzebny, należy przeprowadzić zniszczenie nośnika albo usunięcie danych z nośnika zgodnie ze szczegółowymi wytycznymi. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy przeprowadzić zniszczenie wydruku przy użyciu odpowiedniej niszczarki dokumentów. W zależności od rodzaju przechowywanych informacji Administrator Bezpieczeństwa Informacji określa wymagany czas przechowywania nośników danych osobowych, wydruków, jak również danych osobowych w systemie informatycznym Płyty CD/DVD z kopiami zapasowymi przechowywane są w pomieszczeniach biurowych Urzędu Miasta i Gminy Łasin ( biuro informatyka pok. Nr 36 oraz sejf USC pok. Nr 10). Kopie miesięczne są przechowywane przez 5 lat, po czym podlegają komisyjnej likwidacji poprzez ich fizyczne zniszczenie. W komisji likwidacyjnej biorą udział Administrator Bezpieczeństwa Informacji, Administrator Systemu Informatycznego oraz jako trzeci członek komisji, jeden z pracowników urzędu. 7. Sposób zabezpieczenia systemu informatycznego przed działaniem szkodliwego oprogramowania. W związku z istnieniem zagrożenia dla zbiorów danych ze strony wirusów komputerowych oraz oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, konieczna jest ochrona sieci komputerowej i stanowisk komputerowych. 3 Załącznik nr 1 do rozporządzenia Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych, Dz. U. Nr 14, poz.67 z późn. zm. 12
Wirusy komputerowe oraz ww. oprogramowanie mogą pojawić się w Urzędzie poprzez: internet, nośniki danych (dyskietki, dyski optyczne, pamięci masowe, wymienne dyski twarde). 7.1. Przeciwdziałanie zagrożeniom ze strony wirusów komputerowych: 1) serwery, programy i zbiory danych zainstalowane na serwerach, nośniki informacji będące w bezpośrednim użytkowaniu przez Administratora Systemu Informatycznego winny być przez niego sprawdzane na obecność wirusów komputerowych, co najmniej raz w tygodniu lub w razie potrzeby częściej, 2) komputer z dostępem do Internetu musi być zabezpieczony za pomocą oprogramowania antywirusowego. Użytkownik komputera, w którym jest zainstalowany program antywirusowy zobowiązany jest do sprawdzenia komputera raz w tygodniu na obecność wirusów komputerowych. 7.2. Przeciwdziałanie zagrożeniom, które są związane z podłączeniem sieci lokalnej z publiczną: 1) serwer i inne urządzenia wykorzystywane w realizacji dostępu do Internetu posiadają oprogramowanie i mechanizmy zabezpieczające przed nieautoryzowanym dostępem do sieci lokalnej, 2) ASI monitoruje na bieżąco stan bezpieczeństwa, analizuje logi pod kątem naruszenia zabezpieczeń, raz na tydzień dokonuje szczegółowej analizy stanu zabezpieczeń urządzeń podłączonych do internetu. Administrator Danych Osobowych zapewnia ochronę antywirusową na stanowiskach pracy w Urzędzie Miasta i Gminy Łasin. Administrator Systemu Informatycznego zarządza systemem wykrywającym i usuwającym wirusy i inne niebezpieczne bądź szkodliwe programy. 7.3. System antywirusowy jest skonfigurowany w następujący sposób: 1) skanowanie dysków zawierających potencjalnie niebezpieczne kody po włączeniu komputera w tle działania aplikacji, 2) skanowanie informacji przesyłanych do systemu informatycznego pod kątem pojawienia się niebezpiecznych kodów - na bieżąco. 7.4. Systemy antywirusowe zainstalowane na stacjach roboczych są skonfigurowane w celu: 1) zablokowania możliwości ingerencji użytkownika w ustawienia oprogramowania antywirusowego, 2) możliwości centralnego uaktualniania wzorców wirusów, 3) możliwości centralnego zbierania informacji o wynikach pracy oprogramowania, 4) możliwość centralnej konfiguracji oprogramowania. 13
Administrator Systemu Informatycznego aktualizuje wzorce wirusów. System antywirusowy jest aktualizowany na podstawie materiałów dostarczanych przez producenta oprogramowania. 7.6. W przypadku wystąpienia infekcji i braku możliwości automatycznego usunięcia wirusów przez system antywirusowy Administrator Systemu Informatycznego podejmuje działania zmierzające do usunięcia zagrożenia. W szczególności działania te mogą obejmować: 1) usunięcie zainfekowanych plików, o ile jest to akceptowalne ze względu na prawidłowe funkcjonowanie systemu informatycznego, 2) odtworzenie plików z kopii zapasowych po uprzednim sprawdzeniu, czy dane zapisane na kopiach nie są zainfekowane, 3) samodzielną ingerencję w zawartość pliku - w zależności od posiadanych narzędzi i oprogramowania. 7.7. Aktualizacja baz wirusów dokonywana jest, co najmniej trzykrotnie w ciągu dnia, automatycznie przez program antywirusowy z zasobów udostępnionych w sposób elektroniczny przez producenta. 8. Sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4. Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. System powinien umożliwić udostępnienie na piśmie, w zrozumiałej formie, treści danych o osobie, której dane są przetwarzane, a w szczególności: 1) daty pierwszego wprowadzenia danych tej osoby, 2) źródła pochodzenia danych, 3) nazwy użytkownika wprowadzającego dane, 4) informacji - komu, kiedy i w jakim zakresie dane zostały udostępnione, 5) sprzeciwu, o którym mowa w art. 32 ust. l pkt. 7, po jego uwzględnieniu, oraz sprzeciwu określonego w art. 32 ust. 1 pkt. 8 ustawy o ochronie danych osobowych. Sposób realizacji ewidencji wpisów, udostępnień danych oraz innych wymagań, o których mowa w 7 ust. 1 pkt. 4 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r. Nr 100 poz. 1024) przedstawia poniższa tabela. 14
Tabela. Realizacja ewidencji wpisów i udostępnień System Pierwszy wpis Identyfikator Źródło Udostępnianie Sprzeciw Raport Źródło danych Data pierwszego Sprzeciw Identyfikator (w przypadku Możliwość wprowadzenia Informacja dotyczący osoby pozyskania nie wydrukow danych o udostępnieniu przetwarzani wprowadzają od osoby, ania osobowych do danych osobowych. a danych cej te dane której te dane raportu. zbioru osobowych. dotyczą). 9. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników służących do przetwarzania danych. Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe muszą uwzględniać zachowanie wymaganego poziomu zabezpieczenia tych danych przed dostępem do nich osób nieupoważnionych. Prace serwisowe mogą być wykonywane wyłącznie w siedzibie jednostki. W przypadku uszkodzenia zestawu komputerowego nośniki informacji danych, na których są przechowywane dane osobowe zostają zabezpieczone przez Administratora Systemu Informatycznego przed dostępem osób nieuprawnionych. Pracownicy winni zgłaszać wszelkie niesprawności urządzeń systemu informatycznego. W przypadku konieczności przeprowadzenia prac serwisowych poza siedzibą Urzędu dane z naprawianego urządzenia muszą zostać w sposób trwały usunięte. Od poniższego wymagania możliwe jest odstępstwo, jeżeli urządzenie, podczas przechowywania poza siedzibą jednostki, będzie pod stałym nadzorem osoby upoważnionej do dostępu do danych na nim przetwarzanych, wskazanej przez Administratora Bezpieczeństwa Informacji. Administrator Bezpieczeństwa Informacji wykonuje okresowy przegląd zbiorów danych osobowych oraz zleca Administratorowi Systemu Informatycznego usunięcie danych, których przechowywanie jest dłużej nieuzasadnione. Raz w roku, przeglądowi podlegają wszystkie systemy informatyczne służące do przetwarzania danych osobowych oraz zabezpieczenia fizyczne. Przeglądowi podlegają zasoby sprzętowe, systemy operacyjne oraz aplikacje, a także realizacja zabezpieczeń przez pracowników Urzędu. 15
Zakres przeglądu systemów informatycznych powinien obejmować, co najmniej: 1) zgodność z wymaganiami prawnymi w zakresie danych osobowych, 2) sprawność sprzętu do realizacji wszystkich funkcji niezbędnych z punktu widzenia wykonywanych działań, 3) poprawność funkcjonowania systemu operacyjnego (m.in. analiza dzienników zdarzeń) oraz poprawność konfiguracji pod względem wydajnościowym jak i zapewnienia bezpieczeństwa, 4) poprawność funkcjonowania aplikacji przetwarzających dane osobowe, 5) zgodność liczby użytkowników i ich uprawnień ze stanem oczekiwanym, 6) zabezpieczenia systemu informatycznego ze względu na mogące się pojawić zagrożenia (np. brak zasilania, atak wirusowy, itp.), 7) poprawność funkcjonowania systemu kopii zapasowych. Po dokonanym przeglądzie Administrator Bezpieczeństwa Informacji przygotowuje raport, a na jego podstawie informuje Burmistrza o konieczności podjęcia właściwych działań korygujących i doskonalących. 8 stycznia 2013 roku 16
Załącznik nr 1 do IZSI UMiG Łasin Nr... Łasin, dnia... U P O W A Ż N I E N I E do przetwarzania danych osobowych Na podstawie art. 31 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2001 r., Nr 142, poz. 1591 z późn. zm.), w związku z art. 268a ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz. U. z 2000 r., Nr 98, poz. 1071 z późn. zm.) oraz art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r., Nr 101, poz. 926 z późn. zm.) u p o w a ż n i a m Panią/Pana... pracownika Referatu. Urzędu Miasta i Gminy Łasin do wykonywania czynności związanych z przetwarzaniem danych osobowych, w zakresie:......... ze szczególnym uwzględnieniem zadań zawartych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Niniejsze upoważnienie nie upoważnia do udzielania dalszych upoważnień i wygasa z dniem ustania stosunku pracy/stażu, a ponadto może być w każdym czasie zmienione lub odwołane. Przyjąłem/łam do wiadomości i stosowania data i podpis pracownika... Administrator Danych Osobowych niepotrzebne skreślić 17
Dokument nadzorowany w wersji elektronicznej 8.01.2013r. Załącznik nr 2 do IZSI UMiG Łasin RAPORT ze stanu ochrony danych osobowych w Urzędzie Miasta i Gminy Łasin Na podstawie p.3 ppkt 1 lit. a-f oraz p.3 ppkt 2 lit. g załącznika nr 1 do Zarządzenia nr 158/2012 Burmistrza Miasta i Gminy Łasin z dnia 9 lutego 2012 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie Miasta i Gminy w Łasinie, w dniu przeprowadzono audyt stanu ochrony danych osobowych L.p. Komórka organizacyjna Uchybienia Zalecenia Uwagi Podpisy audytorów:. Administrator Systemu Informatycznego. Administrator Bezpieczeństwa Informacji