Procedura zarządzania incydentami. informacji

Podobne dokumenty
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

Polityka bezpieczeństwa przetwarzania danych osobowych

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Amatorski Klub Sportowy Wybiegani Polkowice

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Polityka bezpieczeństwa danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZENSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str ROZDZIAŁ II Wykaz zbiorów danych osobowych... str

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BOLESZKOWICE

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

REGULAMIN WEWNĘTRZNYCH PROCEDUR

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka Bezpieczeństwa Ochrony Danych Osobowych

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Promotor: dr inż. Krzysztof Różanowski

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH SYSTEMU INFORMATYCZNEGO

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzenie wewnętrzne Nr Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r.

SPIS TREŚCI SPIS ZAŁĄCZNIKÓW

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Transkrypt:

/ POLITYKA BEZPIECZENSTWA INFORMACJI informacii Wers"a -1 Strona 1 Załącznik nr 4 Polityki Bezpieczeństwa Informacji Świętokrzyskiego Urzędu Wojewódzkiego związanymi z bezpieczeństwem informacji WYDANIE - 1 Wersja -1 Aktualne dokumenty PBI znajdują się na portalu pracownika w sekcji.dokumenty Strategiczne", "Ochrona Informacji"

~ Świętokrzyski Urząd Wojewódzki POLITYKA BEZPIECZENSTWA INFORMACJI inforrnacii Wers'a - 1 Strona 2 Spis treści 1. Cel procedury 3 2. Zakres stosowania 3 3. Odpowiedzialność 3 4. Klasyfikacja incydentów 3 5. Zgłaszanie incydentów 5 6. Postępowanie z incydentami 5 7. Szkolenia 7 Aktualne dokumenty PSI znajdują się na portalu pracownika w sekcji "Dokumenty Strategiczne", "Ochrona Informacji"

informacii Wers a -1 Strona 3 1. Cel procedury. Celem Procedury Zarządzania Incydentami Związanymi z Bezpieczeństwem Informacji jest zapewnienie że zdarzenia związane z bezpieczeństwem informacji oraz słabości systemów informacyjnych, są zgłaszane w sposób umożliwiający szybkie podjęcie działań korygujących. 2. Zakres stosowania. Działania opisane w niniejszej procedurze obowiązują, we wszystkich wydziałach, biurach i pozostałych komórkach organizacyjnych Urzędu oraz innych jednostkach korzystających z sieci komputerowej Urzędu. Niniejsza procedura jest elementem Polityki Bezpieczeństwa Informacji ustanowionej w Urzędzie. 3. Odpowiedzialność. Odpowiedzialność za prawidłowe zgłoszenie incydentów dotyczących bezpieczeństwa infrastruktury informatycznej spoczywa na pracownikach Urzędu dokonujących zgłoszeń. Każdy pracownik Oddziału ds. Informatyki odpowiedzialny za rozwiązanie problemu lub zapobieżenie incydentowi działa zgodnie z niniejszą procedurą. Zespół ds. monitorowania zagrożeń i utrzymania Systemu Zarządzania Bezpieczeństwem Informacji jest odpowiedzialny za: 1) Niezwłoczne reagowanie na incydenty bezpieczeństwa informacji w określony i z góry ustalony sposób; 2) Ocenę istniejących i potencjalnych zagrożeń w zakresie bezpieczeństwa informacji; 3) Ocenę przyczyn i skutków incydentów naruszenia bezpieczeństwa informacji w tym gromadzenie materiału dowodowego; 4) Przygotowywanie propozycji działań korygujących i naprawczych oraz nadzór nad ich wprowadzaniem; 5) Dokonywanie okresowego przeglądu i aktualizacji Polityki Bezpieczeństwa Informacji; 6) Prowadzenie działań zmierzających do wzrostu świadomości w zakresie zapewnienia bezpieczeństwa informacji w Urzędzie; 7) Współpracę z Rządowym Zespołem Reagowania na Incydenty Komputerowe CERT. 4. Klasyfikacja incydentów. Podział zdarzeń: Aktualne dokumenty PBI znajdują się na portalu pracownika w sekcji "Dokumenty Strategiczne", "Ochrona Informacji"

inforrnacii Wers'a - 1 Strona 4 l) Zdarzenia losowe zewnętrzne (np.: klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej, ciągłość pracy systemów zostaje zakłócona, nie dochodzi do naruszenia poufności danych. 2) Zdarzenia losowe wewnętrzne (np.: mezarruerzone pomyłki operatorów, administratorów, awarie sprzętowe, błędy w oprogramowaniu), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych. 3) Zdarzenia zamierzone, świadome i celowe - stanowią najpoważniejsze zagrożenie naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zdarzenia te możemy podzielić na: nieuprawniony dostęp do danych z zewnątrz (włamanie do systemu), nieuprawniony dostęp do danych z sieci wewnętrznej, nieuprawniony transfer danych, pogorszenie funkcjonowania sprzętu i oprogramowania (np.: działanie wirusów), bezpośrednie zagrożenie materialnych składników systemu (np.: kradzież sprzętu). Przykłady zdarzeń które mogą być zakwalifikowane jako uzasadnione podejrzenie naruszenia bezpieczeństwa informacji: l) Sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na infrastrukturę teleinformatyczną jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp. 2) Niewłaściwe parametry środowiska jak zbyt wysoka temperatura lub nadmierna wilgotność (w szczególności dotyczy to serwerowni). 3) Awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie systemu, a w tym sam fakt pozostawienia serwisantów bez nadzoru. 4) Pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu. 5) Jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikacje w systemie. 6) Nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie. 7) Stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji). 8) Nastąpiła niedopuszczalna manipulacja danymi w systemie. 9) Ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą elementy systemu zabezpieczeń. 10) Praca w systemie lub w sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych, np.: praca w systemie lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp. 11) Ujawniono istnienie nie autoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp. Aktualne dokumenty PBI znajdują się na portalu pracownika w sekcji "Dokumenty Strategiczne", "Ochrona Informacji"

informacii Wers'a -1 Strona 5 12) Podmieniono lub zniszczono nośniki z danymi bez odpowiedniego upoważnienia lub w niedozwolony sposób skasowano lub kopiowano dane osobowe. 13) Rażąco naruszono dyscyplinę pracy w zakresie przestrzegania PBI (nie wylogowanie się, pozostawienie włączonego komputera po zakończeniu pracy, nie zamknięcie pokoju z komputerem, nie wykonywanie w ustalonych terminach kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.) 14)Stwierdzenie nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych, w tym także osobowych (otwarte szafy, regały, biurka). 5. Zgłaszanie incydentów Pracownicy Urzędu mają obowiązek zgłaszać zauważone przez siebie incydenty oraz notować wszystkie szczegóły związane z incydentem. Punktem kontaktowym jest Oddział ds. Informatyki. Incydenty można zgłaszać na portalu dla pracowników na maco w formularzu do zgłaszania awarii, mailem do Kierownika Oddziału ds. Informatyki lub telefonicznie pod numery 13-80, 17-52, 18-51. Zgłoszenie musi zawierać: imię i nazwisko zgłaszającego, miej sce i datę wystąpienia incydentu, opis zdarzenia. Zgłaszający incydent nie powinien podejmować żadnych działań na własną rękę jednak w miarę możliwości powinien zabezpieczyć materiał dowodowy, np.: robiąc zdjęcie ekranu komputera co do którego zaistniało podejrzenie, że jego działanie odbiega od normy. W przypadku podejrzenia istnienia wirusa komputerowego należy postępować zgodnie z Instrukcją w zakresie profilaktyki antywirusowej, zał nr 6 do PBI. 6. Postępowanie z incydentami Obsługa incydentu rozpoczyna się od jego dokładnego rozpoznania - ustalenia oznak naruszenia bezpieczeństwa, identyfikacji rodzaju incydentu, identyfikacji i zabezpieczenia dowodów oraz poinformowania o zdarzaniu odpowiednich osób. 1) Pracownik Oddziału ds. Informatyki, który przyjął zgłoszenie, powiadamia niezwłocznie kierownika oddziału lub osobę go zastępującą o fakcie i treści zgłoszenia. 2) Po analizie zdarzenia i okoliczności z nim związanych Kierownik Oddziału ds. Informatyki wprowadza dane o incydencie do rejestru incydentów oraz zabezpiecza materiał dowodowy. Zawiadamia członków Zespołu ds. monitorowania zagrożeń i utrzymania Systemu Zarządzania Bezpieczeństwem Informacji. 3) Zespół zbiera się niezwłocznie, dokonuje analizy materiału dowodowego i podejmuje decyzję o sposobie dalszego postępowania. Gromadzenie materiału dowodowego: Aktualne dokumenty PBI znajdują się na portalu pracownika w sekcji "Dokumenty Strategiczne", "Ochrona Informacji" Polityka Bezpieczeństwa Informacji

inforrnacii Wers'a - 1 Strona 6 dla dokumentów papierowych: oryginał jest bezpiecznie przechowywany wraz z informacją, kto znalazł dokument, gdzie, kiedy i kto by był świadkiem tego zdarzenia; każde śledztwo może wykazać, że oryginał nie został naruszony dla dokumentów na nośnikach komputerowych zaleca się: utworzenie obrazu lub kopii (zależnie od stosownych wymagań) wszelkich nośników wymiennych; zaleca się zapisanie informacji znajdujących się na dyskach twardych lub w pamięci komputera, aby zapewnić ich dostępność, zaleca się zachowanie zapisów wszelkich działań podczas procesu kopiowania oraz aby proces ten odbywał się w obecności świadków; zaleca się przechowywanie oryginalnego nośnika i dziennika zdarzeń w sposób bezpieczny i nienaruszony (jeśli to niemożliwe, to co najmniej jeden obraz lustrzany lub kopię). 4) W przypadku, gdy zgłoszone zdarzenie zostało uznane za incydent bezpieczeństwa informacji, Zespół dokonuje oceny istotności incydentu oraz zawiadamia Dyrektora Generalnego Urzędu o zaistnieniu incydentu oraz poziomie zagrożenia dla bezpieczeństwa informacji. Zespół ds. monitorowania zagrożeń i utrzymania Systemu Zarządzania Bezpieczeństwem Informacji ocenia poziom istotności incydentu dla Urzędu kierując się następuj ącymi kryteriami: wpływ incydentu na ciągłość działania Urzędu i wypełnianie jego zadań statutowych; krytyczność systemów dotkniętych skutkami incydentu bezpieczeństwa; wrażliwość informacji, których poufność, integralność czy dostępność naruszono (na przykład czy naruszono bezpieczeństwo informacji prawnie chronionej - np.: danych osobowych, informacji niejawnych); rozległość wpływu incydentu na działanie systemów (nie działa jeden komputer, cała sieć itp.); rozmiar szkód powstałych skutkiem incydentu; koszt usunięcia i naprawy skutków incydentu bezpieczeństwa; szacowany czas przywrócenia ciągłości działania dotkniętego incydentem bezpieczeństwa systemu; zasoby wymagane do przywrócenia ciągłości działania systemu (personel, wsparcie firm zewnętrznych, wymagane dodatkowe czy zamienne urządzenia oraz oprogramowanie, czas odtwarzania systemów z kopii zapasowych itp.); 5) Jeżeli istotność incydentu jest wysoka, należy zawiadomić Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełniący rolę głównego zespołu CERT w obszarze administracji rządowej. Wyznaczony przez przewodniczącego członek zespołu wypełnia formularz zgłoszenia incydentu, ściągnięty ze strony www.cert.gov.pl oraz wysyła go do CERT zgodnie z informacją zamieszczoną na tej stronie. Incydent zgłaszany jest dwutorowo, faksem na numer +48 22 58 58 833 oraz pocztą elektroniczną na adres incydent@cert.gov.pl. Dalsza korespondencja z CERT w sprawie tego incydentu odbywa się za pomocą szyfrowanej poczty elektronicznej. 6) W przypadku, gdy zgłoszone zdarzenie nie zostało zaklasyfikowane jako incydent bezpieczeństwa informacji, ma charakter fałszywego alarmu Kierownik Oddziału ds. Informatyki powiadamia zgłaszającego o zdarzeniu, że zdarzenie nie stanowi incydent bezpieczeństwa. 7) W przypadku stwierdzenia działań umyślnych i ustaleniu sprawcy incydentu zespół przekazuje wyniki analizy wraz z zabezpieczonym materiałem dowodowym Dyrektorowi Aktualne dokumenty PBI znajdują się na portalu pracownika w sekcji "Dokumenty Strategiczne", "Ochrona Informacji"

inforrnacii Wers'a - 1 Strona 7 Generalnemu w celu wyciągnięcia konsekwencji dyscyplinarnych wobec sprawcy, ewentualnego zawiadomienia organów ścigania lub podjęcia kroków prawnych wobec osób trzecich. 8) Zespół ds. monitorowania zagrożeń i utrzymania Systemu Zarządzania Bezpieczeństwem Informacji inicjuje działania naprawcze zmierzające do zniwelowania szkód wyrządzonych przez incydent, wyciąga wnioski z każdego incydentu i określa jeśli to możliwe działania korygujące i zapobiegawcze w celu uniknięcia ponownego wystąpienia incydentu. 9) Zespół na bieżąco dokumentuje swoje działania na każdym z etapów procesu zarządzania incydentem w formie notatki. Obsługa incydentu kończy się raportem zatwierdzonym przez Przewodniczącego Zespołu zawierającym opis incydentu oraz wnioski co do działań na przyszłość. 7. Szkolenia. Brak wiedzy i umiejętności poprawnego rozpoznarua i klasyfikacji oraz oceny poziomu istotności incydentu po stronie zgłaszającego nie może być przyczyną zaniechania powiadomienia osób odpowiedzialnych w jednostce o zaistniałym incydencie lub podejrzeniu jego wystąpienia. Dlatego w miarę posiadanych zasobów, co najmniej raz do roku należy przeprowadzać okresowe szkolenia pracowników Urzędu w zakresie zarządzania incydentami. Niezależnie od prowadzonych szkoleń wskazane jest przeprowadzanie szkolenia każdego nowo zatrudnionego pracownika celem zapewnienia znajomości zasad prawidłowego zgłaszania incydentów. Aktualne dokumenty PBI znajdują się na portalu pracownika w sekcji.,dokumenty Strategiczne", "Ochrona Informacji"

Schemat postępowania z incydentami informacji Zgłoszenie Nie icena istotności Czy zawiadomić CERT? Nie Czy umyślny? Nie Czy postępowanie dyscyplinarne? Nie Określenie działań korygujących incydentu Tak Tak wiadomienie Wniosek Raport o ukaranie Zawiadomienie Zawiadomienie