INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W PABIANICACH
Załcznik Nr 1 do Zarzdzenia Nr 12/08 Starosty Pabianickiego z dnia 17 marca 2008 roku WSTP 1. Cel instrukcji Instrukcja okrela sposób zarzdzania systemem informatycznym, wykorzystywanym do przetwarzania danych osobowych, przez Administratora Danych w celu zabezpieczenia danych osobowych przed zagroeniami, w tym zwłaszcza przed ich udostpnieniem osobom nieupowanionym, nieautoryzowan zmian, utrat, uszkodzeniem lub zniszczeniem. 2. Definicje Ilekro w niniejszej Instrukcji jest mowa o: 1. Administratorze Bezpieczestwa Informacji rozumie si przez to osob, której Administrator Danych powierzył pełnienie obowizków Administratora Bezpieczestwa Informacji, 2. Administratorze Danych rozumie si przez Administratora Danych Starostwa Powiatowego w Pabianicach reprezentowanego przez Starost Pabianickiego, 3. Administratorze Systemu rozumie si przez to informatyka zatrudnionego w Biurze Zarzdu Powiatu realizujcego zadania w zakresie zarzdzania i biecego nadzoru nad systemem informatycznym Administratora Danych, 4. danych osobowych rozumie si przez to wszelkie informacje dotyczce zidentyfikowanej lub moliwej do zidentyfikowania osoby fizycznej, 5. hale - rozumie si przez to cig znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, 6. identyfikatorze uytkownika - rozumie si przez to cig znaków literowych, cyfrowych lub innych jednoznacznie identyfikujcy osob upowanion do przetwarzania danych osobowych w systemie informatycznym, 7. integralnoci danych rozumie si przez to właciwo zapewniajc, e dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 8. odbiorcy danych rozumie si przez to kadego, komu udostpnia si dane osobowe, z wyłczeniem: - osoby, której dane dotycz, - osoby upowanionej do przetwarzania danych osobowych, - przedstawiciela, o którym mowa w art. 31a ustawy, - podmiotu, o którym mowa w art. 31ustawy, - organów pastwowych lub organów samorzdu terytorialnego, którym dane s udostpniane w zwizku z prowadzonym postpowaniem. 9. osobie upowanionej do przetwarzania danych osobowych rozumie si przez to osob (np. pracownika, stayst, praktykanta, wolontariusza), która została upowaniona została do przetwarzania danych osobowych przez Administratora Danych Starost Pabianickiego na pimie, 10. poufnoci danych rozumie si przez to właciwo zapewniajc, e dane osobowe nie s udostpniane nieupowanionym osob i podmiotom,
11. przetwarzajcym rozumie si przez to podmiot, któremu zostało powierzone przetwarzanie danych osobowych na podstawie umowy zawieranej zgodnie z art. 31 ustawy, 12. przetwarzaniu danych rozumie si przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostpnianie i usuwanie, a zwłaszcza te, które wykonuje si w systemach informatycznych, 13. raporcie rozumie si przez to przygotowane przez system informatyczny zestawienia zakresu i treci przetwarzanych danych osobowych, 14. rozliczalnoci - rozumie si przez to właciwo zapewniajc, e działania podmiotu mog by przypisane w sposób jednoznaczny tylko temu podmiotowi, 15. rozporzdzeniu rozumie si przez to rozporzdzenie Ministra Spraw Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych, 16. sieci publicznej rozumie si przez to sie publiczn w rozumieniu art. 2 pkt.28 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, 17. sieci teleinformatycznej rozumie si przez to słuc do przetwarzania danych osobowych organizacyjnie i technicznie połczenie systemów teleinformatycznych wraz z łczcymi je urzdzeniami i liniami, 18. sieci telekomunikacyjnej rozumie si przez to sie telekomunikacyjn w rozumieniu art. 2 pkt.35 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, 19. serwisancie rozumie si przez to firm lub pracownika firmy zajmujcej si sprzeda, instalacj, napraw i konserwacj sprztu komputerowego, 20. Starostwie rozumie si przez to Starostwo Powiatowe w Pabianicach, 21. systemie informatycznym Administratora Danych rozumie si przez sprzt komputerowy, oprogramowanie, dane eksploatowane w zespole współpracujcych ze sob urzdze, programów procedur przetwarzania informacji i narzdzi programowych; w systemie tym pracuje przynajmniej jeden komputer centralny i system ten tworzy sie teleinformatyczn Starostwa Powiatowego w Pabianicach, 22. teletransmisji rozumie si przez to przesyłanie informacji za porednictwem sieci telekomunikacyjnej, 23. ustawie - rozumie si przez to ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, 24. usuwaniu danych - rozumie si przez to zniszczenie danych osobowych lub tak ich modyfikacj, która nie pozwoli na ustalenie tosamoci osoby, której dane dotycz, 25. uwierzytelnianiu rozumie si przez to działanie, której celem jest weryfikacja deklarowanej tosamoci podmiotu, 26. uytkowniku rozumie si przez to osob upowanion do dostpu i przetwarzania danych osobowych, której nadano identyfikator i przyznano hasło, 27. zabezpieczeniu danych w systemie informatycznym - rozumie si przez to wdroenie i eksploatacj stosownych rodków technicznych i organizacyjnych zapewniajcych ochron danych przed ich nieuprawnionym przetwarzaniem, 28. zabezpieczeniu systemu informatycznego naley przez to rozumie wdroenie stosowanych rodków administracyjnych, technicznych oraz ochrony przed modyfikacj, zniszczeniem, nieuprawnionym dostpem i ujawnieniem lub pozyskaniem danych osobowych, a take ich utrat,
29. zbiorze danych rozumie si przez to kady posiadajcy struktur zestaw danych o charakterze osobowym, dostpnych według okrelonych kryteriów, niezalenie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 3.Poziom bezpieczestwa Uwzgldniajc kategorie danych osobowych oraz konieczno zachowania bezpieczestwa ich przetwarzania w systemie informatycznym połczonym z sieci publiczn, wprowadza si poziom wysoki bezpieczestwa w rozumieniu 6 rozporzdzenia. Rozdział I Procedury nadawania uprawnie do przetwarzania danych i rejestrowania tych uprawnie w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynnoci 1 1. Uprawnienia do przetwarzania danych osobowych w systemie informatycznym nadawane s danej osobie przez Starost Pabianickiego - Administratora Danych na wniosek bezporedniego przełoonego pracownika (staysty, praktykanta, wolontariusza), zaopiniowany przez Administratora Bezpieczestwa Informacji. 2. Naczelnik wydziału lub kierownik komórki organizacyjnej wnioskujcy o zatrudnienie nowego pracownika, obowizany jest wskaza we wniosku o zatrudnienie czy pracownik ten na zajmowanym stanowisku bdzie i w jakim zakresie przetwarzał dane osobowe w systemie informatycznym. Wzór wniosku o zatrudnienie pracownika okrela załcznik nr 1 do niniejszej Instrukcji. 3. Naczelnik wydziału lub kierownik komórki organizacyjnej, w której zadania wydziału, w tym zadania zwizane z przetwarzaniem danych osobowych bdzie wykonywał staysta, praktykant lub wolontariusz, winien wskaza we wniosku zakres przetwarzanych danych osobowych, okres przetwarzania oraz jego uzasadnienie. Wzór wniosku okrela załcznik nr 2 do niniejszej Instrukcji. 4. Inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe po otrzymaniu wniosku, o którym mowa w ust. 2, o tym e nowo zatrudniony pracownik w ramach zajmowanego stanowiska bdzie przetwarzał dane osobowe w systemie informatycznym, 1) odnotowuje ten fakt w odpowiedniej rubryce Karty obiegowej pracownika przyjmowanego do pracy, 2) wystpuje do Administratora Danych za porednictwem Administratora Bezpieczestwa Informacji o nadanie upowanienia do przetwarzania danych osobowych. 5. Inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe po otrzymaniu wniosku, o którym mowa w ust.3, wystpuje do Administratora Danych za porednictwem Administratora Bezpieczestwa Informacji o nadanie upowanienia do przetwarzania danych osobowych. 2 1. Wniosek o nadanie odpowiednio pracownikowi, staycie, praktykantowi i wolontariuszowi upowanienia do przetwarzana danych osobowych w systemie informatycznym winien zawiera:
1) nazwisko i imi odpowiednio pracownika,staysty, praktykanta lub wolontariusza oraz ewentualnie identyfikator słubowy, 2) nazw stanowiska pracy, 3) opis stanowiska ze szczególnym wymienieniem obowizków zwizanych z przetwarzaniem danych osobowych, 4) nazw zbioru danych osobowych (nazwa musi by zgodna z nazw zbioru zgłoszon do rejestracji tego zbioru przez Generalnego Inspektora Ochrony Danych Osobowych, 5) okrelenie wnioskowanego zakresu przetwarzania danych osobowych (zgodnie z art. 7 pkt 2 ustawy), 6) uzasadnienie wnioskowanego zakresu danych osobowych. 2. Wniosek, o którym mowa w ust.1, przygotowuje inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe. 3. Wzór wniosku, o którym mowa w ust.1, okrela załcznik nr 3 do niniejszej Instrukcji. 3 1. Wniosek, o którym mowa w 2 jest przekazywany przez inspektora Biura Zarzdu Powiatu prowadzcego sprawy kadrowe Administratorowi Bezpieczestwa Informacji, który winien wyda stosown opini i przygotowa projekt decyzji upowanienia Administratora Danych, w terminie trzech dni roboczych od dnia jego otrzymania. 2. W szczególnych wypadkach termin rozpatrzenia wniosku moe ulec wydłueniu. 4 Administrator Bezpieczestwa Informacji przy rozpatrywaniu wniosku winien wzi pod uwag: 1. Zakres obowizków odpowiednio pracownika, staysty, praktykanta, wolontariusza, 2. Zasad wiedzy uzasadnionej zakresem upowanie do przetwarzania danych osobowych. 3. Zasad separacji uprawnie, z uwzgldnieniem: 1) wnioskowanego zakresu uprawnie, 2) zakresu uprawnie posiadanych w danej chwili przez osob upowanion. 4. Zaufanie do osoby wynikajce z przebiegu jego zatrudnienia i jego ewentualnego współudziału w incydentach zwizanych z bezpieczestwem przetwarzanych informacji. 5 1. Administrator Bezpieczestwa Informacji wydaje opini i przygotowuje w 4 egzemplarzach projekt decyzji upowanienia Administratora Danych, w której moe: 1) wyrazi zgod na nadanie uprawnie zgodnie z zakresem wnioskowanym przez przełoonego pracownika, staysty, praktykanta, wolontariusza, 2) wyrazi zgod na nadanie ograniczonych uprawnie zawierajcych si w zakresie wnioskowanym przez przełoonego pracownika, staysty, praktykanta, wolontariusza,
. 3) nie wyrazi zgody na nadanie uprawnie danemu pracownikowi, staycie, praktykantowi, wolontariuszowi. 2. Wzór decyzji upowanienia okrela załcznik nr 4 do niniejszej Instrukcji. 3. Administrator Bezpieczestwa Informacji przekazuje podpisane przez Administratora Danych decyzje upowanienia: 1) inspektorowi Biura Zarzdu Powiatu prowadzcego sprawy kadrowe, 2) naczelnikowi wydziału lub kierownikowi komórki organizacyjnej w której zatrudniony jest osoba upowaniona 3) osobie upowanionej. 4. Administrator Bezpieczestwa Informacji przechowuje jeden egzemplarz decyzji upowanienia do przetwarzania danych osobowych. 5. Administrator Bezpieczestwa Informacji przeprowadza szkolenie osoby upowanionej do przetwarzania danych osobowych. 6. Inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe po otrzymaniu decyzji upowanienia: 1) wprowadza t decyzj do prowadzonej ewidencji osób upowanionych do przetwarzania danych osobowych, 2) wystpuje z wnioskiem do Administratora Systemu o nadanie identyfikatora i przyznanie hasła osobie upowanionej do przetwarzania danych osobowych. Wzór wniosku okrela załcznik nr 5 do niniejszej Instrukcji. 6 1. Od opinii wydanej przez Administratora Bezpieczestwa Informacji bezporedni przełoony pracownika, staysty, praktykanta, wolontariusza moe odwoła si do Starosty Pabianickiego. 2. Decyzja Starosty Pabianickiego jest ostateczna. 7 1. Administrator Bezpieczestwa Informacji informuje o zakresie obowizków i odpowiedzialnoci, osoby upowanionej której nadano upowanienie do przetwarzania danych osobowych w systemie informatycznym, z tytułu ochrony danych osobowych. 2. Zakres odpowiedzialnoci, o którym mowa w ust.1 w szczególnoci obejmuje: 1) zabezpieczenie informacji poprzez nieujawnianie hasła do korzystania z systemu informatycznego oraz wprowadzanie hasła w sposób zabezpieczajcy je przed podejrzeniem przez inne osoby, 2) blokowanie stacji roboczej, w czasie gdy osoba upowaniona przebywa poza swoim stanowiskiem pracy, 3) wyłcznie aplikacji przetwarzajcej dane osobowe, w czasie gdy w pomieszczeniu przebywaj osoby nieuprawnione do dostpu do tych danych, a istnieje realne zagroenie podejrzenia wywietlanych na monitorze komputera danych, 4) przestrzeganie zasad bezpieczestwa zwizanych z korzystaniem z noników przenonych, na których zostały zapisane dane osobowe, 5) przekazywanie danych osobowych wewntrz systemu lub sieci informatycznej zgodnie z wymaganiami w zakresie ich zabezpieczenia,
6) zabezpieczenie dostpu do obszaru, w którym odbywa si przetwarzanie danych osobowych poprzez zamykanie drzwi i okien oraz niedopuszczanie osób nieupowanionych do przebywania w tym obszarze, 7) zachowanie w tajemnicy danych osobowych równie po ustaniu zatrudnienia, 8) zachowanie w tajemnicy haseł, równie po utracie ich wanoci, 9) zachowanie w tajemnicy informacji na temat procesów przetwarzania danych osobowych, równie po ustaniu zatrudnienia, 10) zachowanie w tajemnicy informacji na temat sposobów zabezpieczenia danych osobowych, równie po ustaniu zatrudnienia. 8 Nadanie osobie upowanienia do przetwarzania danych osobowych w systemie informatycznym obejmuje: 1. Przeprowadzenie szkolenia w zakresie bezpieczestwa danych osobowych przetwarzanych w systemie informatycznym oraz prawnych aspektów ochrony tych danych. 2. Poinformowanie o indywidualnym zakresie odpowiedzialnoci osoby upowanionej, której nadaje si upowanienie do przetwarzania danych osobowych, za ochron danych przed niepowołanym dostpem, nieuzasadnion modyfikacj lub zniszczeniem, nielegalnym ujawnieniem lub pozyskaniem przez osob nieuprawnion. 3. Podpisanie przez pracownika aneksu do zakresu obowizków, uprawnie odpowiedzialnoci. Dokument ten sporzdzany jest w 4 egzemplarzach z czego jeden egzemplarz przechowywany jest przez Administratora Bezpieczestwa Informacji, drugi egzemplarz inspektor Biura Zarzdu Powiatu prowadzcy sprawy kadrowe włcza do akt osobowych pracownika, trzeci egzemplarz otrzymuje bezporedni przełoony pracownika, czwarty za egzemplarz otrzymuje osoba upowaniona. Wzór aneksu okrela załcznik nr 6 do niniejszej Instrukcji. 4. Wydanie przez Administratora Bezpieczestwa Informacji, podpisanego przez Starost Pabianickiego jako Administratora Danych, pisemnego upowanienia osoby do obsługi systemu informatycznego oraz urzdze wchodzcych w jego skład, słucych do przetwarzania danych osobowych. Upowanienie to okrela zakres uprawnie nadawanych osobie upowanionej. 5. Przydzielenie uytkownikowi identyfikatora składajcego si z cigu znaków literowych, z których pierwszy odpowiada pierwszej literze odpowiada pierwszej literze imienia uytkownika a kolejne odpowiadaj literom jego nazwiska. W przypadku nazwisk wieloczłonowych identyfikator winien zawiera jeden człon.w identyfikatorze pomija si polskie znaki diakrytyczne. Identyfikator w systemie informatycznym jest wprowadzany przez Administratora Systemu. Identyfikator uytkownika winien mu by nadany tylko raz i nie powinien by póniej zmieniany. 6. Skonfigurowanie uprawnie uytkownika w ramach konta zgodnie z zakresem uprawnie zatwierdzonych przez Administratora Bezpieczestwa Informacji. 7. Wygenerowanie tymczasowego, losowego hasła dla uytkownika i przekazanie go uytkownikowi w zamknitej kopercie. Konto uytkownika powinno by skonfigurowane w ten sposób, aby przy pierwszym logowaniu si system wymusił zmian hasła. Za wygenerowanie hasła odpowiada Administrator Systemu, który wydaje osobie upowanionej kopert z hasłem za pokwitowaniem zawierajcym klauzul zobowizujc osob upowanion do zachowania w tajemnicy haseł do
systemu informatycznego przetwarzajcego dane osobowe, równie po upływie okresu ich wanoci. 8. Zaopatrzenie ekranu monitora komputerowego w wygaszacz z ustawion opcj wymagania hasła, które po upływie maksymalnie 5 minut nieaktywnoci uytkownika automatycznie wyłcza funkcje eksploatacji ekranu. 9. Odpowiednio Administrator Bezpieczestwa Informacji i Administrator Systemu fakt wykonania czynnoci wymienionych w ust. 1 8, 1) w przypadku nowo zatrudnianego/przyjtego pracownika, staysty, praktykanta, wolontariusza - potwierdza przez złoenie własnorcznego podpisu w odpowiedniej rubryce Karty obiegowej nowo zatrudnianego/przyjmowanego pracownika, staysty, praktykanta, wolontariusza i dokonuje stosownego zapisu w czci II decyzji upowanienia, o której mowa w 5 ust.2. 2) w przypadku pozostałych pracowników, staystów, praktykantów, wolontariuszy dokonuje stosownego zapisu w czci II decyzji - upowanienia, o której mowa w 5 ust.2. 9 Zmiana uprawnie uytkownika przetwarzajcego dane osobowe w systemie informatycznym wymaga przekazania przez przełoonego osoby upowanionej Administratorowi Bezpieczestwa Informacji wniosku zawierajcego: 1. Nazwisko i imi pracownika (staysty, praktykanta, wolontariusza) oraz ewentualnie identyfikator słubowy. 2. Nazw stanowiska pracy 3. Opis stanowiska pracy lub zakres obowizków zwizanych z przetwarzaniem danych osobowych. 4. Okrelenie wnioskowanego zakresu zmian w uprawnieniach ze szczególnym wskazaniem: 1) uprawnie, które powinny zosta odebrane, 2) uprawnie, które powinny zosta nadane. 5. Uzasadnienie wnioskowanego zakresu przetwarzania danych osobowych. 10 1. Po zatwierdzeniu zakresu uprawnie przez Administratora Bezpieczestwa Informacji uprawnienia osoby upowanionej s zmieniane. 2. Fakt dokonania zmiany zakresu uprawnie Administrator Bezpieczestwa Informacji odnotowuje w czci III decyzji upowanienia, o której mowa w 5 ust.2. 11 1. Administrator Bezpieczestwa Informacji ma prawo ograniczy uprawnienia uytkownika w systemie informatycznym, w razie gdy posiadany przez uytkownika zakres uprawnie stanowi zagroenie dla bezpieczestwa systemu i przetwarzanych w nim danych. 2. W sytuacji, o której mowa w ust.1: 1) Administrator Bezpieczestwa Informacji dokonuje odebranie okrelonych uprawnie uytkownikowi 2) Administrator Bezpieczestwa Informacji informuje o fakcie odebrania
uprawnie przełoonego osoby upowanionej oraz osob upowanion. 3) przełoony osoby upowanionej ma prawo odwoła si od decyzji Administratora Bezpieczestwa Informacji do Starosty Pabianickiego jako Administratora Danych. Decyzja Starosty Pabianickiego jest ostateczna. 12 Całkowite odebranie uprawnie osobie upowanionej do przetwarzania danych osobowych w systemie informatycznym winno mie miejsce, gdy: 1. Z pracownikiem została rozwizana umowa o prac, 2. Zakres obowizków słubowych osoby upowanionej uległ zmianie, która spowodowała utrat potrzeby korzystania z systemu informatycznego przetwarzajcego dane osobowe. 3. Osoba upowaniona spowodowała swoim celowym działaniem incydent majcy negatywny wpływ na bezpieczestwo systemu informatycznego i przetwarzanych w nim danych osobowych. 4. Istnieje uzasadniona obawa, e korzystanie przez osob upowanion z systemu informatycznego przetwarzajcego dane osobowe wie si z powanym ryzykiem utraty poufnoci, integralnoci lub dostpnoci tych danych. 13 Odebranie uprawnie do przetwarzania danych osobowych w systemie informatycznym moe nastpi na podstawie: 1. Pisemnego wniosku przełoonego osoby upowanionej w zwizku ze zmian zakresu obowizków, uprawnie i odpowiedzialnoci osoby upowanionej do przetwarzania danych osobowych. 2. Karty obiegowej wystawionej przez Inspektora Biura Zarzdu Powiatu prowadzcego sprawy kadrowe, w zwizku z rozwizaniem stosunku pracy z pracownikiem upowanionym do przetwarzania danych osobowych. 3. Decyzji Administratora Bezpieczestwa Informacji w zwizku z racym naruszeniem obowizujcych przepisów i procedur obowizujcych przy przetwarzaniu danych osobowych. 14 Proces odebrania uprawnie obejmuje: 1. Przekazanie wniosku o odebranie uprawnie do przetwarzania danych osobowych w systemie informatycznym do Administratora Bezpieczestwa Informacji ( za wyjtkiem sytuacji, gdy odebranie uprawnie ma mie miejsce na wniosek Administratora Bezpieczestwa Informacji) z okreleniem: 1) imienia i nazwiska oraz numeru ewidencyjnego pracownika (staysty, praktykanta, wolontariusza), 2) przyczyny koniecznoci odebrania uprawnie. 2. Dokonanie przez Administratora Systemu na wniosek Administratora Bezpieczestwa Informacji uniewanienia hasła, zablokowania konta uytkownika, odebrania wszelkich uprawnie do zasobów systemu przypisanych do tego konta, wyrejestrowanie identyfikatora oraz likwidacji konta. Czynnoci te powinny zosta wykonane w cigu 2 godzin od chwili otrzymania wniosku.
3. Potwierdzenie przez Administratora Systemu wykonania stosownych czynnoci, przez złoenie własnorcznego podpisu w odpowiedniej rubryce Karty obiegowej pracownika oraz w czci III decyzji upowanienia, o której mowa w 5 ust.2. 4. Wzór wniosku o zwikszenia zakresu uprawnie, ograniczenie zakresu uprawnie lub całkowitego cofnicia uprawnie stanowi załcznik Nr 7 do niniejszej Instrukcji. 15 1. Administrator Bezpieczestwa Informacji i inspektor Biura Zarzdu Powiatu prowadz systemem elektronicznym ewidencj osób upowanionych przy przetwarzaniu danych osobowych. 2. Ewidencja, o której mowa w ust.1, obejmuje: 1) lp, 2) imi i nazwisko pracownika (staysty, praktykanta, wolontariusza), komórka organizacyjna, stanowisko, 3) dat nadania upowanienia dostpu do danych osobowych, nr decyzji, 4) dat ustania upowanienia dostpu do danych osobowych, 5) zakres upowanienia dostpu do danych osobowych, 6) identyfikator uytkownika w systemie informatycznym, 7) uwagi. Wzór ewidencji okrela załcznik nr 8 do niniejszej Instrukcji. 5. Załcznikami do ewidencji s: 1) wniosek o nadanie, odebranie oraz zmian uprawnie, 2) decyzja upowanienie wydane przez Administratora Danych, 3) aneks do zakresu obowizków, uprawnie i odpowiedzialnoci osoby upowanionej, 4) pokwitowanie odebrania hasła tymczasowego przez osob upowanion. 5) inne dokumenty zwizane z procesem zarzdzania uprawnieniami osób upowanionych do dostpu do danych osobowych przetwarzanych w systemie informatycznym. Rozdział II Stosowane metody i rodki uwierzytelnienia oraz procedury zwizane z ich zarzdzaniem i uytkowaniem 16 1. System informatyczny przetwarzajcy dane osobowe musi posiada mechanizm uwierzytelniajcy uytkownika, wykorzystujcy identyfikator i hasło. 2. System informatyczny musi posiada mechanizm wymuszajcy zmian hasła po upływie 30 dni od dnia ostatniej zmiany hasła. 3. System informatyczny powinien posiada mechanizmy automatycznego generowania przez Administratora Systemu haseł dla uytkowników, które mog by włczone przez niego w uzasadnionych przypadkach. 5. System informatyczny słucy do przetwarzania danych osobowych w Starostwie powinien posiada zaimplementowane mechanizmy techniczne pozwalajce na: 1) wymuszanie hasła tymczasowego, 2) wymuszanie okresowej zmiany hasła, 3) kontrol jakoci hasła, 4) sprawdzanie, czy wprowadzone hasło róni si od piciu ostatnio stosowanych.
17 1. Dostp do systemu informatycznego jest moliwy wyłcznie po podaniu identyfikatora i właciwego hasła. 2. Za przydzielenie identyfikatora uytkownikowi odpowiada Administrator Systemu. 3. Identyfikator jest w sposób jednoznaczny przypisany uytkownikowi i nie moe by zmieniany. 4. Postanowienia, o których mowa w ust. 3, nie dotycz sytuacji w której nastpiła zmiana nazwiska uytkownika. 5. Administrator Systemu prowadzi wykaz identyfikatorów wraz z nazwiskiem i imieniem, której został on przydzielony. 6. Identyfikator nie moe by powtórnie przydzielony innej osobie. 18 1. Administrator Systemu jest odpowiedzialny za wygenerowanie dla nowego uytkownika hasła tymczasowego. 2. Hasło tymczasowe powinno by przekazane uytkownikowi za pokwitowaniem w zamknitej kopercie. 3. Przy pierwszym dostpie do systemu informatycznego przetwarzajcego dane osobowe hasło tymczasowe powinno zosta zmienione. 4. Zapisane hasło tymczasowe uytkownik winien zniszczy. 19 Hasło uywane do dostpu do systemu informatycznego przetwarzajcego dane osobowe powinno spełnia poniej opisane warunki: 1. Hasło powinno składa si z unikalnego zestawu co najmniej omiu znaków. 2. Powinno zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 3. Hasło nie moe by identyczne z identyfikatorem uytkownika. 4. Nie powinno by słowem ze słownika, imieniem, nazwiskiem, dat urodzenia, numerem telefonu itp. 20 1. System informatyczny wymusza zmian hasła co 30 dni. Administrator Bezpieczestwa Informacji moe, w uzasadnionych sytuacjach, poleci Administratorowi Systemu dokonanie zmiany hasła przez uytkownika. 2. Nowe hasło powinno by róne od piciu ostatnio uywanych przez pracownika haseł. 3. Zabrania si uytkownikom systemu udostpniania swojego identyfikatora i hasła innym osobom oraz korzystania przez osoby upowanione do przetwarzania danych osobowych z identyfikatora lub hasła innego uytkownika. 21 Uytkownik jest zobowizany do: 1. Nieujawniania hasła innym osobom. 2. Zachowania hasła w tajemnicy równie po wyganiciu jego wanoci. 3. Niezapisywania hasła zarówno w formie papierowej, jak i elektronicznej.
4. Przestrzegania zasad dotyczcych jakoci i czstotliwoci zmian hasła. 5. Wprowadzania hasła do systemu informatycznego przetwarzajcego dane osobowe w sposób minimalizujcy ryzyko podejrzenia go. 22 1. W przypadku zapomnienia hasła uytkownik zwraca si do Administratora Systemu o wygenerowanie nowego hasła tymczasowego. 2. Nowe hasło tymczasowe uytkownik otrzymuje za pokwitowaniem w zamknitej kopercie i jest zobowizany do jego zmiany po zalogowaniu si do systemu informatycznego oraz do zniszczenia zapisanego hasła. 3. Fakt wygenerowania nowego hasła tymczasowego jest odnotowywany przez Administratora Systemu. 23 W wypadku wykorzystywania przez uytkownika w systemie informatycznym przetwarzajcym dane osobowe kilku rónych haseł ze wzgldu na wielopoziomowe uwierzytelnienie (np. oddzielnie dla systemu operacyjnego i oddzielnie dla aplikacji) reguły opisane w niniejszym rozdziale odnosz si do wszystkich poziomów uwierzytelnienia. 24 Osoby upowanione do wykonywania prac administracyjnych w systemie informatycznym przetwarzajcym dane osobowe posiadaj własne konta administracyjne, do których maj przydzielone hasła. Zasady zarzdzania hasłami s analogiczne, jak w przypadku zwykłych haseł uytkowników. 25 Administrator Systemu jest odpowiedzialny za nadzorowanie funkcjonowania mechanizmów uwierzytelniajcych. Rozdział III Procedury rozpoczcia, zawieszenia i zakoczenia pracy przeznaczone dla uytkowników 1. Tryb pracy na poszczególnych stacjach roboczych 26 1. Rozpoczcie pracy w systemie informatycznym przetwarzajcym dane osobowe odbywa si poprzez: 1) przygotowanie stanowiska pracy, 2) rozpoczcie pracy na stacji roboczej nastpuje po włczeniu napicia na listwie podtrzymujcej napicie i włczeniu komputera, 3) wybranie odpowiedniej opcji umoliwiajcej logowanie do systemu, 4) zalogowanie si do systemu przez wprowadzenie swojego identyfikatora i hasła. 2. W pomieszczeniu, w którym przetwarzane s dane osobowe nie mog znajdowa si osoby
postronne, a jeeli jest to niemoliwe ze wzgldów organizacyjno technicznych, naley tak ustawia ekrany monitorów komputerowych, aby niemoliwy był z nich podgld lub odczyt jakichkolwiek danych. 4. Przed osobami postronnymi naley chroni ekrany monitorów komputerowych oraz wydruki lece na biurkach oraz w otwartych szafkach. 5. Administrator Systemu obowizany jest to takiego skonfigurowania systemu, aby wygaszasz ekranu włczał si po 5 minutach od przerwania pracy, a wznowienie wywietlania nastpiło dopiero po wprowadzeniu odpowiedniego hasła. 27 1. Rozpoczcie pracy uytkownika w systemie informatycznym obejmuje wprowadzenie identyfikatora i hasła w sposób minimalizujcy ryzyko podejrzenia przez osoby nieupowanione oraz ogólne stwierdzenie poprawnoci działania systemu. 2. Uytkownik powinien powiadomi Administratora Bezpieczestwa Informacji zgodnie z zasadami postpowania w przypadku naruszenia bezpieczestwa systemu informatycznego okrelonymi w niniejszej Instrukcji, jeeli: 1) wygld aplikacji odbiega od stanu normalnego, 2) pewne opcje dostpne uytkownikowi w normalnej sytuacji, przestały by dostpne lub te pewne opcje, niedostpne w normalnej sytuacji, stały si dostpne, 3) sposób działania aplikacji znaczco odbiega od normalnego stanu, 4) zakres danych lub sposobu ich przedstawiania przez aplikacj odbiega od stanu normalnego. 28 1. System informatyczny przetwarzajcy dane osobowe musi posiada mechanizmy pozwalajce na okrelenie uprawnie uytkownika do korzystania z przetwarzanych informacji. 2. Uprawnienia, o którym mowa w ust.1, mog w szczególnoci obejmowa: 1) prawo do odczytu danych, 2) prawo do odczytu wartoci statystycznych dla okrelonej populacji danych, 3) prawo do modyfikacji istniejcych danych, 4) prawo do usuwania danych, 5) prawo do przekazywania (przesyłania) danych. 29 1. Precyzja okrelania uprawnie jest uzaleniona od specyfiki systemu informatycznego, w którym przetwarzane s dane osobowe i wyników analizy ryzyka. 2. Uprawnienia, o których mowa w ust.1, mog by uzalenione od: 1) identyfikatora zbioru danych, 2) semantyki danych, 3) historii dostpu do danych, 4) identyfikatora stacji roboczej, z której korzysta uytkownik, 5) czasu, w jaki uytkownik korzysta z danych, 6) innych uytkowników korzystajcych w tym samym czasie z danych, 7) identyfikatorów ewentualnych odbiorców danych,
8) przypisanie identyfikatorowi uytkownika roli, której zostały przypisane przywileje, 9) włczenie identyfikatora uytkownika do grupy, dla której okrelono przywileje. 30 1. W systemie informatycznym przetwarzajcym dane osobowe nowo stworzony identyfikator uytkownika nie powinien posiada adnych praw do korzystania z przetwarzanych zasobów informacyjnych. 2. Nadanie przywilejów odbywa si explicite i odpowiedzialny jest za to Administrator Systemu. 31 1. Kady dostp uytkownika do zasobów informacyjnych przetwarzanych w systemie informatycznym musi by poprzedzony weryfikacj uprawnie uytkownika. 2. System informatyczny powinien posiada mechanizm pozwalajcy na odebranie uytkownikowi wszystkich uprawnie do przetwarzanych zasobów informacyjnych. 32 1. System informatyczny przetwarzajcy dane osobowe powinien, w miar technicznych moliwoci, posiada mechanizmy umoliwiajce okrelenie uprawnie do przekazywania informacji innym uytkownikom, pozwalajce na kontrol przepływu informacji. 2. Uprawnienia, o których mowa w ust.1, w szczególnoci powinny okrela: 1) rodzaj i zakres danych osobowych, 2) identyfikatory odbiorców danych osobowych. 33 1. Administrator Systemu jest odpowiedzialny za okrelenie efektywnych metod autoryzacji uytkowników w poszczególnych elementach systemu informatycznego przetwarzajcego dane osobowe, w sposób zapewniajcy właciwy poziom bezpieczestwa i wydajnoci systemu, z uwzgldnieniem pokrywania si zakresów funkcjonalnoci pewnych metod. 2. W szczególnoci Administrator Systemu winien uwzgldni mechanizmy autoryzacji uytkowników w: 1) systemach operacyjnych, 2) systemach zarzdzania bazami danych, 3) aplikacjach, 4) aktywnych elementach sieciowych i oprogramowaniu wspierajcym kontrol przepływu danych w sieci informatycznej. 34 Administrator Bezpieczestwa Informacji jest odpowiedzialny za nadzór nad funkcjonowaniem mechanizmów autoryzacji uytkowników.
35 1. Zakoczenie pracy w systemie informatycznym przetwarzajcym dane osobowe odbywa si poprzez: 1) zamknicie aplikacji, 2) odłczenie si od zasobów systemowych, 3) zamknicie systemu operacyjnego, 4) wyłczenie stacji roboczej, 5) odłczenie napicia od listwy zasilajcej. 2. Przed opuszczeniem pokoju naley: 1) zniszczy w niszczarce lub schowa do zamknitych na klucz szaf wszelkie wykonane wydruki zawierajce dane osobowe, 2) schowa do zamykanych na klucz szaf wszelkie akta zawierajce dane osobowe, 3) umieci klucze do szaf w ustalonym, przeznaczonym do tego miejscu 4) zamkn okna. 3. Opuszczajc pokój, naley zamkn za sob drzwi na klucz. Klucz od pokoju przechowywany jest pokoju informacji zlokalizowanej na parterze budynku A Starostwa. 4. W przypadku pokoi w której pracuje dwie lub wicej osób, czynnoci o których mowa w w ust.3, wykonuje pracownik opuszczajcy w danym dniu pokój jako ostatni. 36 1. Zabrania si uytkownikom pracujcym w systemie informatycznym przetwarzajcym dane osobowe : 1) udostpniania stacji roboczej osobom nieupowanionym, 2) udostpniana stacji roboczej do konserwacji lub naprawy bez porozumienia z Administratorem Systemu, 3) uywania nielicencjonowanego oprogramowania komputerowego. 2. Zasady uytkowania oprogramowania komputerowego w Starostwie okrela odrbne zarzdzenie Starosty Pabianickiego. 3. W przypadku opuszczenia stanowiska pracy uytkownik obowizany jest aktywizowa wygaszasz ekranu lub w inny sposób zablokowa stacj robocz. 2. Tryb pracy na komputerach przenonych 37 1. O ile to moliwe, przy przetwarzaniu danych osobowych na komputerach przenonych obowizuj procedury okrelone w niniejszej instrukcji, dotyczce pracy na stacjach roboczych. 2. Uytkownicy, którym zostały powierzone komputery przenone, powinni chroni je przed uszkodzeniem, kradzie i dostpem osób postronnych. Szczególn ostrono naley zachowa podczas ich transportu. 3. Obowizuje zakaz uywania komputerów przenonych przez osoby inne ni uytkownicy, którym zostały one powierzone. 4. Praca na komputerze przenonym moliwa jest po wprowadzeniu hasła i indywidualnego identyfikatora uytkownika. 5. Uytkownicy s zobowizani zmienia hasła w komputerach przenonych nie rzadziej ni raz na 30 dni. 6. Pliki zawierajce dane osobowe przechowywane na komputerach przenonych s
zaszyfrowane i opatrzone hasłem dostpu. 7. Obowizuje zakaz przetwarzania na komputerach przenonych całych zbiorów danych lub szerokich z nich wypisów, nawet w postaci zaszyfrowanej. 8. Uytkownicy przetwarzajcy dane osobowe na komputerach przenonych obowizani s do systematycznego wprowadzania tych danych w okrelone miejsca na serwerze Administratora Danych, a nastpnie do trwałego usuwania ich z pamici powierzonych komputerów przenonych. 9. Obowizuje zakaz samodzielnej modernizacji oprogramowania i sprztu w powierzonych komputerach przenonych. Wszelkie zmiany mog by dokonywane tylko pod nadzorem Administratora Systemu, stosownie do wymaga niniejszej instrukcji. W razie wystpienia usterek w pracy komputerów przenonych lub w razie wystpienia koniecznoci aktualizacji ich oprogramowania naley zgłosi to Administratorowi Systemu. 10. Komputery przenone winny by wyposaone s w odpowiednie programy ochrony antywirusowej, których aktualizacj sugeruje automatycznie system. Rozdział IV Procedury tworzenia kopii zapasowych zbiorów danych osobowych oraz programów i narzdzi programowych słucych do ich przetwarzania 38 1. Dane osobowe przetwarzane w systemie informatycznym podlegaj zabezpieczeniu poprzez tworzenie kopii zapasowych. 2. Obowizuje zakaz robienia kopii całych zbiorów danych. Całe zbiory mog by kopiowane tylko przez Administratora Systemu lub automatycznie przez system, z zachowaniem procedur ochrony danych osobowych. 3. Obowizuje zakaz wynoszenia na jakichkolwiek nonikach całych zbiorów danych oraz szerokich z nich wypisów, nawet w postaci zaszyfrowanej. 4. Jednostkowe dane mog by kopiowane na noniki magnetyczne, optyczne i inne po ich zaszyfrowaniu i przechowywane w zamknitych na klucz szafkach. 5. Przetwarzajc dane osobowe, naley odpowiednio czsto robi kopie robocze danych, na których si włanie pracuje, tak aby zapobiec ich utracie. 6. W systemie informatycznym wykorzystujcym technologie klient serwer kopie zapasowe wykonuje si po stronie serwera. 7. Dostp do kopii bezpieczestwa maj tylko Administrator Danych, Administrator Bezpieczestwa Informacji i Administrator Systemu. 8. Za proces tworzenia kopii zapasowych odpowiada Administrator Systemu. 9. Administrator Bezpieczestwa Informacji w szczególnoci okrela: 1) czstotliwo tworzenia kopii zapasowych wynikajc z czstotliwoci wprowadzania zmian do zabezpieczanych danych, 2) techniczny sposób tworzenia kopii zapasowych, w szczególnoci sprzt, oprogramowanie i noniki, których wykorzystanie uzasadnione jest moliwoci współpracy z istniejc w Starostwie infrastruktur informatyczn oraz wielkoci danych osobowych, które podlegaj zabezpieczeniu poprzez utworzenie kopii, 3) rodzaj kopii zapasowych (pełne, przyrostowe, rónicowe). 39
Administrator Systemu jest odpowiedzialny za wykonywanie ustale Administratora Bezpieczestwa Informacji, w zakresie: 1. grafiku tworzenia kopii zapasowych, z uwzgldnieniem wymaga w zakresie czstotliwoci ich tworzenia, 2. procesu tworzenia kopii zapasowych, 3. procesu weryfikacji poprawnoci utworzenia kopii zapasowych, 4. okresowego z czstotliwoci uzalenion od czasu przechowywania kopii testowania moliwoci odtworzenia danych z kopii zapasowych. 5. zabezpieczenia dostaw noników wykorzystywanych do tworzenia kopii zapasowych. 6. koordynacji procesu odtwarzania danych w razie wystpienia awarii. 40 1. Noniki kopii zapasowych s przechowywane w pomieszczeniu innym ni to, w którym znajduje si sprzt informatyczny przetwarzajcy dane osobowe. 2. Pomieszczenie, w którym przechowywane s kopie zapasowe, powinno by zabezpieczone ze wzgldu na: 1) ochron przed dostpem osób nieupowanionych, 2) ochron przed niewłaciwymi warunkami klimatycznymi (temperatura, wilgotno), 3) ochron przed promieniowaniem elektromagnetycznym, 4) ochron przed zalaniem (np. na skutek awarii sieci wodocigowej). 3. Noniki kopii zapasowych powinny by przechowywane w ogniotrwałym sejfie. 4. Przy przenoszeniu noników kopii zapasowych z miejsca ich tworzenia do miejsca przechowywania naley zabezpieczy je przed kradzie, zagubieniem lub zniszczeniem. Noniki powinny by przenoszone w zamknitym pojemniku, przez dwie, upowanione do tego przez Administratora Bezpieczestwa Informacji, osoby. 41 1. W Starostwie wykonywane s kopie zapasowe nastpujcych zbiorów: 1) zawierajce dane osobowe, 2) zawierajce dane słuce do prawidłowego funkcjonowania systemu informatycznego Starostwa, 3) zawierajce inne dane wytwarzane przez pracowników Starostwa i przechowywane na serwerze/ serwerach Starostwa na podstawie odrbnych przepisów. 2. Dla systemów finansowo kadrowych kopie bezpieczestwa wykonuje si codziennie. 3. Zasady wykonywania kopii bezpieczestwa dla pozostałych danych, w tym czstotliwo i okres przechowywania, okrela Administrator Bezpieczestwa Informacji. 42 Kopie zapasowe informacji przechowywanych w systemie informatycznym przetwarzajcym dane osobowe tworzone s w nastpujcy sposób: 1. Kopia zapasowa aplikacji przetwarzajcej dane osobowe pełna kopia wykonywana jest po wprowadzeniu zmian do aplikacji, kopie umieszcza si na nonikach optycznych, kopia wystpuje w dwóch egzemplarzach, przy czym jeden egzemplarz
przechowywany jest pomieszczeniu wskazanym w 55, a drugi w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej w Pabianicach przy ul. Kociuszki 24. 2. Kopia zapasowa danych osobowych przetwarzanych przez aplikacj pełna kopia wykonywana jest raz w miesicu w dwóch egzemplarzach, oba s przechowywane w Starostwie, jedna w pomieszczeniu wskazanym w 55, druga w pomieszczeniu Wydziału Komunikacji i Transportu. Codziennie wykonywana jest kopia przyrostowa lub rónicowa ( w zalenoci od specyfiki zmian informacji w systemie informatycznym) w jednym egzemplarzu przechowywana w Starostwie. Rodzaj wykonywanej codziennej kopii okrela Administrator Bezpieczestwa Informacji. Kopie wykonywane s na noniku magnetycznym (kaseta). 3. Kopia zapasowa danych konfiguracyjnych systemu informatycznego przetwarzajcego dane osobowe, w tym uprawnie systemu pełna kopia wykonywana jest raz na miesic w dwóch egzemplarzach, oba s przechowywane w Starostwie, jedna w pomieszczeniu wskazanym w 4, druga w pomieszczeniu Wydziału Komunikacji i Transportu. Codziennie moe by wykonywana kopia rónicowa w jednym egzemplarzu, o ile dane konfiguracyjne uległy zmianom. Kopie wykonywane s na noniku magnetycznym (kaseta). 4. Do tworzenia kopii zapasowych wykorzystywane s dedykowane do tego celu urzdzenia wchodzce w skład systemu informatycznego. 43 1. Administrator Systemu jest odpowiedzialny za tworzenie grafiku, na podstawie zasad okrelonych przez Administratora Bezpieczestwa Informacji, okrelajcego kto, w jakie dni i o jakich godzinach tworzy kopie zapasowe. 2. Grafik, o którym mowa w ust.1, obowizuje na dany tydzie i jest publikowany najpóniej w czwartek poprzedniego tygodnia. 3. W razie koniecznoci wprowadzenia zmian w grafiku Administrator Systemu wprowadza jak najszybciej stosowne zmiany. 4. Administrator Systemu jest odpowiedzialny za dostarczanie grafiku Administratorowi Bezpieczestwa Informacji oraz dopilnowanie jego realizacji. 5. Administrator Systemu jest odpowiedzialny za zlecanie inspektorowi Biura Zarzdu Powiatu prowadzcego sprawy zaopatrzenia, okresowych zakupów noników kopii zapasowych. 44 Administrator Systemu jest odpowiedzialny za tworzenie dokumentacji zarzdzania kopiami zapasowymi obejmujcej: 1. Zapis faktu utworzenia kopii, z uwzgldnieniem typu kopii i zakresu danych dziki niej zabezpieczonych. 2. Miejsce składowania kopii. 3. Wykonane testy odtworzeniowe z wykorzystaniem kopii zapasowej. 4. Wykorzystanie kopii zapasowej do odtworzenia danych w wyniku awarii. 5. Zniszczenie danych przechowywanych na noniku. 45
1. Administrator Systemu jest odpowiedzialny za prowadzenie ewidencji noników uytych do przechowywania kopii zapasowych 2. Zapisy w ewidencji, o której mowa w ust.1, uwzgldniaj numery ewidencyjne noników. S one zapisywane w postaci: D1/S/T/D2 gdzie: D1 dzie utworzenia kopii, S oznaczenie systemu, z którego dane zostały zapisane na kopii zapasowej lub zakresu danych, T - typ kopii zapasowej (pełny, przyrostowy, rónicowy), D2 - dzie utworzenia kolejnej kopii. 46 1. Administrator Systemu jest odpowiedzialny za przeprowadzanie testów moliwoci odtworzenia danych z kopii zapasowych. 2. Administrator Systemu w celu przeprowadzenia testów, o których mowa w ust.1, zabezpiecza platform sprztowo programow. 3. Testy przeprowadzane s raz na pół roku i obejmuj sprawdzanie moliwoci odtworzenia przechowywanych danych osobowych oraz danych konfiguracyjnych. 4. Administrator Systemu sporzdza protokół potwierdzajcy wykonanie testów, uwzgldniajcy: 1) imi i nazwisko osoby przeprowadzajcej test, 2) powodzenie lub niepowodzenie odtworzenia danych z kopii zapasowej, 3) czas potrzebny na odtworzenie danych, 4) problemy, które pojawiły si w czasie wykonywania testu. 5. Negatywne wyniki testu lub zaistnienie problemów w trakcie odtwarzania danych moe sta si podstaw do zmiany sposobu tworzenia kopii zapasowej w Starostwie lub zmiany technologii wykorzystywanej do tworzenia kopii (urzdzenia, noniki). 6. W przypadku wystpienia negatywnych wyników lub problemów Administrator Systemu jest odpowiedzialny za przeprowadzenie analizy przyczyn i podjcia działa w celu zmniejszenia ryzyka utraty danych poprzez brak moliwoci odtworzenia kopii. Rozdział V Sposób, miejsce i okres przechowywania elektronicznych noników informacji zawierajcych dane osobowe oraz kopii zapasowych 47 1. Zbiory danych przechowywane s generalnie na serwerze obsługujcym system informatyczny Administratora Danych. Wszelkie dane przetwarzane w pamici poszczególnych stacji roboczych oraz komputerów przenonych s niezwłocznie umieszczane w odpowiednich miejscach na serwerze, przydzielonych kademu uytkownikowi przez Administratora Systemu. 2. Zakazuje si przetwarzania danych osobowych na zewntrznych nonikach magnetycznych, optycznych i innych oraz ich przesyłanie poczt elektroniczn bez uprzedniego zaszyfrowania. 3. Na nonikach, o których mowa w ust.2, dopuszczalne jest przetwarzanie jedynie jednostkowych danych osobowych.
4. Noniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi s na czas ich uytecznoci przechowywane w zamknitych na klucz szafach, a po wykorzystaniu dane na nich zawarte s trwale usuwane lub noniki te s niszczone. 5. W przypadku posługiwania si nonikami danych pochodzcych od podmiotu zewntrznego uytkownik jest zobowizany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu przez Administratora Systemu, stanowisku komputerowym oraz do oznakowania tego nonika. 6. Noniki magnetyczne raz uyte do przetwarzania danych osobowych nie mog by wykorzystywane do innych celów pomimo usunicia danych i podlegaj ochronie w trybie niniejszej Instrukcji. 7. Noniki danych osobowych zarówno w postaci elektronicznej, jak i papierowej winny by zabezpieczone przed dostpem osób nieupowanionych, nieautoryzowan modyfikacj i zniszczeniem. 8. Dane osobowe mog by zapisywane na nonikach przenonych w przypadku tworzenia kopii zapasowych lub gdy istnieje konieczno przeniesienia tych danych w postaci elektronicznej, a wykorzystanie do tego celu sieci informatycznej jest nieuzasadnione, niemoliwe lub zbyt niebezpieczne. 9. Administrator Systemu prowadzi ewidencj noników przenonych uywanych do zapisu danych osobowych z uwzgldnieniem: 1) numeru ewidencyjnego nonika, 2) rodzaju informacji zapisanych na noniku, 3) nazwiska lub identyfikatora osoby, na której wniosek zapisano nonik, 4) nazwiska lub identyfikatora osoby, która pierwotnie zapisała dane na noniku, 5) daty pierwotnego zapisania danych na noniku, 6) celu, w jakim dane te zostały zapisane, 7) nazwisk lub identyfikatorów osób, które odczytywały lub modyfikowały dane zapisane na noniku, oraz dat, kiedy operacje te miały miejsce, 8) miejsca przechowywania nonika, 9) adnotacji o zniszczeniu nonika lub zapisanych na nim danych. 48 1. Noniki przenone (takie jak dyskietki, CD- ROMy itp.), na których przechowywane s dane osobowe podlegaj cisłej ewidencji i kontroli. 2. Kady nonik posiada numer ewidencyjny, postaci DO XXX - YYY, gdzie XXX oznacza nazw komórki organizacyjnej, w której zapisano dane na noniku, za YYY kolejny numer nonika w tej komórce organizacyjnej. 49 Administrator Bezpieczestwa Informacji sprawuje kontrol nad miejscem przechowywania noników przenonych zawierajcych dane osobowe oraz dostpem do nich pracowników Starostwa lub innych osób. 50 Zapisanie danych osobowych na noniku przenonym moe nastpi tylko w sytuacji, gdy operacja taka jest uzasadniona, w szczególnoci ze wzgldu na: 1. Tworzenie kopii zapasowych danych osobowych przetwarzanych w systemie informatycznym.
2. Przenoszenie danych osobowych, jeeli przesyłanie ich z wykorzystaniem sieci informatycznych jest zbyt niebezpieczne, niemoliwe lub zbyt skomplikowane ze wzgldów technicznych lub organizacyjnych. 51 1. Nonik przenony moe by wykorzystany do przenoszenia danych osobowych pod warunkiem zabezpieczenia go przed kradzie lub utrat. 2. Nonik moe by przekazywany tylko pomidzy osobami upowanionymi do przetwarzania danych osobowych. 3. Nonik podlega szyfrowaniu, w szczególnoci gdy jest uywany do przenoszenia danych osobowych poza terenem Starostwa. 4. W przypadkach uzasadnionych wynikami analizy ryzyka stosuje si podział danych pomidzy kilka noników w taki sposób, aby niemoliwe było odczytanie danych w sytuacji posiadania tylko jednego z nich. 5. Administrator Systemu zapewni odpowiednie mechanizmy techniczne pozwalajce na właciwe zabezpieczenie noników przenonych. 52 Nonik przenony moe znajdowa si poza terenem Starostwa w sytuacji gdy: 1. Jest to kopia zapasowa, któr zgodnie z obowizujcymi przepisami przechowuje si poza terenem Starostwa. 2. Jest on przenoszony, a charakter transportu wymaga, aby znalazł si poza terenem Starostwa. 3. Został on przekazany innemu podmiotowi, któremu Starosta Pabianicki jako Administrator Danych, był obowizany lub uprawniony przekaza dane osobowe. Przekazanie nonika innemu podmiotowi wymaga zgody Starosty Pabianickiego z uwzgldnieniem: 1) wskazania osoby przekazujcej nonik, 2) wskazania osoby odbierajcej nonik, 3) potwierdzenia faktu przekazania nonika wraz z opisem jego zawartoci. Za przechowywanie potwierdze przekazania nonika odpowiada Administrator Systemu. 53 1. Wydruki z danymi osobowymi oznaczane s numerami ewidencyjnymi w postaci DO W XXX - YYY, gdzie XXX oznacza nazw komórki organizacyjnej Starostwa, w której stworzono wydruk, za YYY kolejny numer wydruku stworzonego w tej komórce organizacyjnej. 2. Administrator Systemu prowadzi w systemie elektronicznym ewidencj wydruków danych osobowych ze szczególnym uwzgldnieniem faktu przekazania wydruku poza teren Starostwa. 3. Ewidencja, o której mowa w ust.2, winna obejmowa: 1) numer ewidencyjny wydruku, 2) rodzaj informacji na wydruku, 3) nazwisko lub identyfikator osoby, która sporzdziła wydruk, 4) dat pierwotnego zapisania danych na noniku, 5) cel, w jakim wydruk został sporzdzony,
6) miejsce przechowywania nonika, 7) adnotacj o przekazaniu wydruku poza teren Starostwa lub zniszczenia wydruku. 4. Ewidencja wydruków sporzdzana jest w celu rozliczalnoci procesów przetwarzania informacji w systemie informatycznym przetwarzajcym dane osobowe. 54 1. Noniki danych osobowych oraz wydruki powinny by przechowywane w zamknitych szafkach wewntrz obszaru przeznaczonego do przetwarzania danych osobowych i nie powinny by bez uzasadnionej potrzeby wynoszone poza ten obszar. 2. Przekazywanie noników danych osobowych i wydruków poza teren Starostwa moe odbywa si zgodnie z postanowieniami niniejszej Instrukcji i powszechnie obowizujcymi przepisami prawa. 55 1. Kopie zapasowe przechowywane s na terenie Starostwa w sejfie zlokalizowanym w pomieszczeniach Wydziału Ochrony rodowiska, Rolnictwa i Lenictwa Starostwa Powiatowego w Pabianicach, przeznaczonym tylko i wyłcznie do przechowywania kopii zapasowych. Klucze od tego sejfu posiadaj Administrator Systemu i Sekretarz Powiatu. 2. Jeeli obowizujce przepisy zobowizuj do sporzdzania dwóch kopii zapasowych, druga kopia przechowywana jest w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej w Pabianicach przy ul. Kociuszki 25. Klucze od szafy posiadaj Administrator Systemu i Dyrektor Powiatowego Orodka Dokumentacji Geodezyjnej i Kartograficznej w Pabianicach. 3. Kopie zapasowe danych osobowych przetwarzanych w budynkach A, B i C Starostwa Powiatowego w Pabianicach, mog by przechowywane w pomieszczeniach w szafie metalowej umieszczonej w pokoju Naczelnika Wydziału Komunikacji i Transportu. Klucze od szafy posiadaj Administrator Systemu i Naczelnik Wydziału Komunikacji i Transportu. 56 1. Jeeli odrbne przepisy nie stanowi inaczej, w zalenoci od rodzaju przechowywanych informacji Administrator Bezpieczestwa Informacji jest odpowiedzialny za indywidualne okrelenie wymaganego czasu przechowywania noników danych osobowych, wydruków, jak równie danych osobowych w systemie informatycznym. 2. Administrator Bezpieczestwa Informacji okresowo publikuje list rodzajów informacji wraz z wymaganym czasem przechowywania danych osobowych. 3. Lista, o której mowa w ust.2, dystrybuowana jest wród wszystkich pracowników upowanionych do przetwarzania danych osobowych w systemie informatycznym. 4. W przypadku gdy informacje zawarte w wytworzonym dokumencie nie znajduj si na licie, o której mowa w ust. 2, lub istniej wtpliwoci co do ich zakwalifikowania, osoba, na której wniosek sporzdzono dokument, zobowizana jest zwróci si w przecigu 3 dni roboczych do Administratora Bezpieczestwa Informacji celem okrelenia wymaganego czasu przechowywania dokumentu.