Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1 Instrukcja zarządzania systemem informatycznym, słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów (zwanym dalej Urzędem ) zwana dalej Instrukcją, określa: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i uŝytkowaniem, 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemu, 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania, 5) sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe i kopii zapasowych, 6) metodę i częstotliwość sprawdzania obecności wirusów komputerowych oraz metodę ich usuwania, 7) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŝących do przetwarzania danych. 2 1. Do systemu informatycznego Urzędu (dalej zwanego Systemem ) mają dostęp pracownicy Urzędu, dalej zwani uŝytkownikami. 2. UŜytkownicy posiadający nieograniczony dostęp do Systemu, zwani dalej uŝytkownikami uprzywilejowanymi, mają uprawnienia administratorów systemu. Hasła do systemów i zmiany tych haseł uŝytkownicy uprzywilejowani przechowują w sejfie Urzędu (pokój 25). 3. UŜytkownikami uprzywilejowanymi są informatycy Urzędu, dalej zwani informatykami. 4. Pracownicy Urzędu nie będący uŝytkownikami uprzywilejowanymi są uŝytkownikami zwykłymi. Posiadają oni dostęp do Sytemu wyłącznie w związku ze swym zakresem obowiązków pracowniczych i w jego granicach. 5. Dostęp uŝytkownika zwykłego do Systemu jest zapewniany przez uŝytkownika uprzywilejowanego na polecenie Wójta lub na wniosek Stanowiska ds Kadr, Szkoleń i BHP według następujących zasad : 1) dostęp do Systemu moŝe uzyskać wyłącznie osoba zarejestrowana, 2) rejestracja, o której mowa w pkt. l, polega na nadaniu identyfikatora i przydziale hasła oraz wprowadzeniu tych danych do bazy uŝytkowników systemu,
3) rejestr osób uprawnionych do przetwarzania danych stanowi załącznik nr 3 do Polityki Bezpieczeństwa, 4) rejestr osób uprawnionych do przetwarzania danych do których wymagana jest karta mikroprocesorowa stanowi załącznik nr 6 do Polityki Bezpieczeństwa. 5) wniosek o udzielenie dostępu do systemu informatycznego słuŝącego do przetwarzania danych osobowych stanowi załącznik nr 2 do niniejszej Instrukcji, zaś rejestr tych wniosków prowadzi się według wzoru, stanowiącego załącznik nr 1 do Instrukcji. 3. 1. Identyfikator składa się z sześciu znaków, z których trzy pierwsze odpowiadają trzem pierwszym literom imienia uŝytkownika a trzy kolejne odpowiadają trzem pierwszym literom jego nazwiska a w razie uŝywania podwójnego (lub dwuczłonowego) nazwiska pierwszej litery pierwszego nazwiska (członu nazwiska) i dwóch pierwszych liter drugiego nazwiska (członu nazwiska). 2. W identyfikatorze pomija się polskie znaki diakrytyczne. 3. W przypadku zbieŝności nadawanego identyfikatora z identyfikatorem wcześniej zarejestrowanego uŝytkownika administrator systemu, za zgodą administratora bezpieczeństwa informacji, nadaje inny identyfikator odstępując od zasady określonej w ust. l. 4. 1. Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. 2. Hasło nie moŝe być identyczne z identyfikatorem uŝytkownika, ani z jego imieniem lub nazwiskiem. 3. Zmiana hasła następuje nie rzadziej niŝ co 30 dni. 4. Przy pierwszym logowaniu do systemu uŝytkownik ma obowiązek zmienić hasło nadane przez Administratora Systemu. 5. Zabrania się uŝytkownikom systemu udostępniania swojego identyfikatora i hasła innym osobom. 6. Zmiana hasła uŝytkownika od jego nieobecność jest moŝliwa jedynie na polecenie Wójta i tylko w wypadku, gdy uŝytkownik z powodu przemijającej przeszkody, nie moŝe świadczyć pracy w Urzędzie. 7. Hasło moŝe zostać zmienione przez Administratora Systemu na wniosek uŝytkownika, w szczególności w razie, gdy uŝytkownik zapomni hasła. 5. 1. Wyrejestrowania uŝytkownika z systemu informatycznego dokonuje administrator systemu na podstawie zgłoszenia przekazanego przez Stanowisko ds. Kadr, Szkoleń i BHP. 2. Wyrejestrowanie, o którym mowa w ust. 1, moŝe mieć charakter czasowy lub trwały. 3. Wyrejestrowanie następuje poprzez: a) zablokowanie konta uŝytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe),
b) usunięcie danych uŝytkownika z bazy uŝytkowników systemu (wyrejestrowanie trwałe). 4. Przyczyną czasowego wyrejestrowania uŝytkownika z systemu informatycznego jest: a) nieobecność w pracy trwająca dłuŝej niŝ 21 dni kalendarzowych, b) zawieszenie w pełnieniu obowiązków słuŝbowych, c) zwolnienie z pełnienia obowiązków słuŝbowych. 5. Przyczyną trwałego wyrejestrowania uŝytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy uŝytkownika. 6 Rozpoczęcie pracy w systemie odbywa się poprzez: 1) przygotowanie stanowiska pracy, 2) włączenie stacji roboczej, 3) wprowadzenie swojego identyfikatora i hasła. 7 Zakończenie pracy w systemie odbywa się poprzez: 1) zamknięcie wszystkich aplikacji, 2) odłączenie się od zasobów systemowych, 3) zamknięcie systemu operacyjnego, 4) wyłączenie stacji roboczej. 8 Zabrania się uŝytkownikom pracującym w systemie: 1) udostępniania stacji roboczej osobom niezarejestrowanym w systemie w trybie określonym w 2 ust. 1, 2) udostępniania stacji roboczej do konserwacji lub naprawy bez porozumienia z administratorem bezpieczeństwa informacji, 3) instalacji i uŝywania nielicencjonowanego oprogramowania. 9. 1. KaŜdy przypadek naruszenia zasad ochrony danych osobowych podlega zgłoszeniu do administratora bezpieczeństwa informacji, a w szczególności przypadki: a) naruszenia bezpieczeństwa systemu informatycznego, b) stwierdzenia objawów które mogą wskazywać na zaistniałe naruszenie zasad bezpieczeństwa (stanu urządzeń, sposobu działania programu lub jakości komunikacji w sieci), 2. Administratorowi bezpieczeństwa informacji zgłasza się w szczególności przypadki: c) uŝytkowania stacji roboczej przez osobę nie będącą uŝytkownikiem systemu, d) usiłowania logowania się do Systemu (sieci) przez osobę nieuprawnioną, e) usuwania, dodawania lub modyfikowania bez wiedzy i zgody uŝytkownika jego dokumentów, f) przebywania osób nieuprawnionych w obszarze, w którym przetwarzane są dane osobowe, w trakcie nieobecności osoby zatrudnionej przy przetwarzaniu tych
danych i bez zgody administratora danych, pozostawiania bez nadzoru otwartych pomieszczeń, w których przetwarzane są dane osobowe, g) udostępniania osobom nieuprawnionym stacji roboczej lub komputera przenośnego, słuŝących do przetwarzania danych osobowych, h) niezabezpieczenia hasłem dostępu do komputera słuŝącego do przetwarzania danych osobowych, i) przechowywania kopii awaryjnych w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieŝąco, j) przechowywania nośników informacji oraz wydruków z danymi osobowymi, nieprzeznaczonymi do udostępniania, w warunkach umoŝliwiających do nich dostęp osobom nieuprawnionym. 3. Obowiązek dokonania zgłoszenia, o którym mowa w ust 1, spoczywa na kaŝdym pracowniku, który powziął wiadomość o naruszeniu ochrony danych osobowych. 4. W przypadku naruszenia integralności bezpieczeństwa sieciowego, obowiązkiem administratora systemu jest natychmiastowe wstrzymanie udostępniania zasobów dla uŝytkowników i odłączenie serwerów od sieci. 5. Administrator systemu w porozumieniu z administratorem bezpieczeństwa informacji ustalają przyczyny naruszenia integralności bezpieczeństwa sieciowego. 6. Przywrócenie udostępniania zasobów uŝytkownikom moŝe nastąpić dopiero po ustaleniu i usunięciu przyczyny naruszenia integralności bezpieczeństwa sieciowego. 7. Przywrócenie systemu do pracy na wypadek awarii systemu zostało opisane w załączniku nr 3 do Instrukcji. 10. 1. Kopie awaryjne tworzy się z następującą częstotliwością: a) kopie aplikacji zainstalowanych na serwerach urzędu gminy - codziennie, (za tworzenie kopii odpowiedzialni są informatycy), kopie tworzone są na zewnętrznych dyskach twardych- kopie przechowywane są przez 7 dni, b) kopie aplikacji zainstalowanych w USC - codziennie (za tworzenie kopii odpowiedzialny jest Kierownik Urzędu Stanu Cywilnego lub wskazana przez niego osoba i upowaŝniona przez Wójta, c) Kopie tworzone są na płytach CD, kopie przechowywane są w USC w zamykanych szafach. 2. Zabrania się przechowywania kopii awaryjnych w pomieszczeniach przeznaczonych do przechowywania zbiorów danych pozostających w bieŝącym uŝytkowaniu. 3. Administrator systemu przegląda okresowo kopie awaryjne i ocenia ich przydatność do odtworzenia zasobów systemu w przypadku jego awarii. 4. Stwierdzenie utraty przez kopie awaryjne waloru przydatności do celu, o którym mowa w ust. 1 upowaŝnia administratora systemu do ich zniszczenia. 5. Niszczenie kopii zawierających dane, jak równieŝ wszelkich innych nośników zawierających zapis cyfrowy dokonuje się w sposób uniemoŝliwiający ich odzyskanie. 11. 1. Sprawdzanie obecności wirusów komputerowych w systemie oraz ich usuwanie odbywa się przy wykorzystaniu licencjonowanego oprogramowania w oparciu o serwer dystrybucji aktualnych sygnatur i wersji oprogramowania. 2. Oprogramowanie, o którym mowa w ust. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi.
3. NiezaleŜnie od ciągłego nadzoru, o którym mowa w ust. 2, administrator systemu nie rzadziej niŝ raz na tydzień przeprowadza pełną kontrolę obecności wirusów komputerowych w systemie oraz jego zasobach, jak równieŝ w serwerach i stacjach roboczych. 4. Do obowiązków administratora systemu naleŝy aktualizacja oprogramowania słuŝącego do sprawdzania w systemie obecności wirusów komputerowych. 12. 1. Sprawdzanie prób nieuprawnionego dostępu do komputerów odbywa się przy wykorzystaniu licencjonowanego oprogramowania (firewall) w oparciu o serwer dystrybucji aktualnych sygnatur i wersji oprogramowania. 2. Oprogramowanie, o którym mowa w ust. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi. 13. 1. System i urządzenia informatyczne słuŝące do przetwarzania danych osobowych, zasilane energią elektryczną, zabezpiecza się za pomocą odpowiednich urządzeń przed utratą danych osobowych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 2. Minimalne zabezpieczenie systemu i urządzeń informatycznych, o których mowa w ust. 1, polega na wyposaŝeniu serwera (serwerów) oraz stacji roboczych w zasilacze awaryjne (UPS). 14. 1. Urządzenia informatyczne słuŝące do przetwarzania danych osobowych dopiero po uprzednim uzyskaniu zgody administratora bezpieczeństwa informacji moŝna przekazać: a) do naprawy, b) do likwidacji, c) innemu podmiotowi. 2. Urządzenia, o których mowa w ust. l, przed ich przekazaniem pozbawia się zapisu danych osobowych. 3. JeŜeli nie jest to moŝliwe, urządzenie to moŝe być naprawiane wyłącznie pod nadzorem osoby pisemnie upowaŝnionej przez administratora bezpieczeństwa informacji. 4. JeŜeli nie jest moŝliwe pozbawienie urządzenia przekazywanego do likwidacji zapisu danych osobowych, urządzenie - przed przekazaniem - uszkadza się w sposób uniemoŝliwiający odczytanie tych danych. 5. Niesprawne urządzenia komputerowe, do czasu ich naprawienia lub zbycia, powierza się informatykom zgodnie z przepisami o odpowiedzialności za mienie powierzone pracownikowi. Urządzenia te mają być przechowywane na terenie Urzędu. 15 1. Przeglądu i konserwacji systemu dokonuje administrator systemu doraźnie. 2. Przeglądu pliku zawierającego raport dotyczący działalności aplikacji bądź systemu (log systemowy) administrator systemu dokonuje nie rzadziej niŝ raz na tydzień. 3. Przeglądu i sprawdzenia poprawności zbiorów danych zawierających dane osobowe dokonuje uŝytkownik przy współudziale administratora system nie rzadziej niŝ raz na miesiąc.
4. Zapisy logów systemowych powinny być przeglądane przez administratora systemu codziennie oraz kaŝdorazowo po wykryciu naruszenia zasad bezpieczeństwa. 5. Kontrole i testy przeprowadzane przez administratora bezpieczeństwa informacji powinny obejmować zarówno dostęp do zasobów systemu, jak i profile oraz uprawnienia poszczególnych uŝytkowników. 16 1. Bezpieczeństwo komunikacji w obrębie systemów przetwarzających dane osobowe administrator systemu zapewnia przy uŝyciu narzędzi w obrębie systemu. 2. W systemach działających sieciowo, na zasadzie udostępnienia zasobów na serwerze, administrator systemu powinien uwzględniać dedykowane przyzwolenia dostępu. 17. 1. Przesyłanie danych osobowych w komunikacji wewnętrznej (LAN) musi być oznaczone w sposób dostępny jedynie dla uprawnionych uŝytkowników i wyznaczonych przez administratora sieci, przy uŝyciu narzędzi zabezpieczeń w obrębie systemu informatycznego. 2. W sytuacji, gdy dostępne narzędzia informatyczne nie będą wystarczające do działania w komunikacji wewnętrznej, administrator sieci wyznacza sposób postępowania, mając w szczególności na uwadze ochronę danych osobowych. 18 Do przesyłania danych przy połączeniach w sieci publicznej (Internet), z uwagi na przekazywane dane osobowe, powinny być wykorzystywane tylko kanały transmisji udostępniane przez administratora systemu. 19 Nośniki informatyczne zawierające dane osobowe powinny być opisane w sposób czytelny i zrozumiały dla uŝytkownika, a zarazem nie powinny ułatwiać rozpoznania zawartości przez osoby nieupowaŝnione. 20. 1. Nośniki informatyczne przechowywane są w miejscach, do których dostęp mają wyłącznie osoby upowaŝnione. 2. W pomieszczeniach, gdzie nie jest moŝliwe ograniczenie dostępu osób postronnych, monitory stanowisk dostępu do danych osobowych ustawia się w taki sposób, aby uniemoŝliwić tym osobom wgląd w dane. 3. Ekrany monitorów stanowisk dostępu do danych osobowych są zaopatrzone w wygaszacze z ustawioną opcją wymagania hasła, które po upływie maksymalnie 20 minut nieaktywności uŝytkownika automatycznie wyłączają funkcje eksploatacji ekranu.
21 1. Osoby uŝytkujące przenośne nośniki informatyczne, słuŝące do przetwarzania danych osobowych, obowiązane są niezwłocznie informować na piśmie administratora bezpieczeństwa informacji o zakresie, rodzaju zbieranych danych osobowych oraz celu ich przetwarzania. Administrator bezpieczeństwa informacji moŝe Ŝądać usunięcia danych, co do których zachodzi uzasadnione podejrzenie, Ŝe nie są przetwarzane zgodnie z zasadami określonymi w przepisach o ochronie danych osobowych. 2. Zbiory danych przechowywane są na serwerze obsługującym system informatyczny administratora danych. Wszelkie dane przetwarzane w pamięci poszczególnych stacji roboczych oraz komputerów przenośnych są niezwłocznie umieszczane w odpowiednich miejscach na serwerze, przydzielonych kaŝdemu uŝytkownikowi przez administratora systemu. 3. Zakazuje się przetwarzania danych osobowych na zewnętrznych nośnikach magnetycznych, optycznych i innych oraz ich przesyłania pocztą elektroniczną bez uprzedniego zaszyfrowania. 4. Na nośnikach, o których mowa w pkt 2, dopuszczalne jest przetwarzanie jedynie jednostkowych danych osobowych. 5. W przypadku posługiwania się nośnikami danych pochodzącymi od podmiotu zewnętrznego uŝytkownik jest zobowiązany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu stanowisku komputerowym oraz do oznakowania tego nośnika. 6. Nośniki magnetyczne raz uŝyte do przetwarzania danych osobowych nie mogą być wykorzystywane do innych celów mimo usunięcia danych i podlegają ochronie niniejszej instrukcji. 7. Nośniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi są na czas ich uŝyteczności przechowywane w zamkniętych n klucz szafach, a po wykorzystaniu dane na nich zawarte są trwale usuwane lub nośniki te są niszczone. 22 Osoba uŝytkująca przenośny komputer, słuŝący do przetwarzania danych osobowych, obowiązana jest zachować szczególną ostroŝność podczas transportu i przechowywania tego komputera poza obszarem ochrony danych w celu zapobieŝenia dostępowi do tych danych osobie niepowołanej. UŜytkowanie takiego komputera poza obszarem ochrony danych moŝe odbywać się wyłącznie przy zachowaniu zasad określonych w umowie uŝyczenia zawartej z pracownikiem, któremu komputer powierzono oraz w niniejszej Instrukcji. Niedopuszczalne jest zezwalanie na korzystanie z takiego komputera przez osoby trzecie. 23 1. UŜytkownik sporządzający wydruki, które zawierają dane osobowe jest odpowiedzialny za zachowanie szczególnej ostroŝności przy korzystaniu z nich, a zwłaszcza za zabezpieczenie ich przed dostępem osób nieposiadających imiennego upowaŝnienia oraz nieuprawnionych do wglądu na podstawie indywidualnego zakresu czynności. 2. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, naleŝy zniszczyć w stopniu uniemoŝliwiającym ich odczytanie.
24 Osoby posiadające karty mikroprocesorowe zobowiązane są: 1. zgłosić ten fakt administratorowi bezpieczeństwa informacji z poinformowaniem do czego słuŝy karta (do podpisu elektronicznego, do logowania się do systemu itp.), 2. zachować szczególną ostroŝność przy posługiwaniu się kartą w tym: a) nie pozostawiania na widocznym miejscu PIN-u do karty, b) starannego zabezpieczenia karty przed kradzieŝą, 3. w przypadku zgubienia lub zniszczenia karty osoby są zobowiązane do niezwłocznego poinformowania o tym fakcie administratora bezpieczeństwa informacji. 25 Osoby przetwarzające dane osobowe przy pomocy edytorów tekstu, arkuszy kalkulacyjnych, baz danych itp. zobowiązane są: 1) na bieŝąco wykonywać kopie danych z dysków lokalnych na przydzielone dyski sieciowe, 2) w uzasadnionych przypadkach chronić dostęp do plików hasłem, w przypadku przesyłania plików mailem pliki powinny być zabezpieczone hasłem.