INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO Niniejsza instrukcja stanowi podstawę do określenia sposobu zarządzania systemem informatycznym przetwarzającym dane osobowe. Nadzór nad bezpieczeństwem danych osobowych w systemie informatycznym sprawuje administrator bezpieczeństwa informacji. Administrator sieci prowadzi rejestr systemu informatycznego, w którym odnotowuje wszystkie fakty dotyczące informacji w systemie. I. Procedury nadawania uprawnień do przetwarzania danych oraz rejestrowania tych uprawnień. 1. System informatyczny pracuje w sieci lokalnej. Do pracy w sieci każdy użytkownik musi posiadać unikalny identyfikator i hasło nadane przez administratora sieci. W sieci mogą pracować jedyne osoby upoważnione. Inne osoby mogą towarzyszyć pracownikowi upoważnionemu do pracy na zbiorach tylko za zgodą administratora danych osobowych. 2. Rejestrowanie nowych użytkowników musi być poprzedzone szkoleniem w zakresie danych osobowych. Rejestracja jest związana z przydzieleniem użytkownikowi indywidualnej nazwy (identyfikator), hasła, praw dostępu do danych. Zarejestrowanie nowego użytkownika musi być odnotowane w Rejestrze systemu (nazwisko, imię, nazwa użytkownika, prawa dostępu, data rejestracji). Rejestracja dokonywana jest na wniosek kierownika referatu. Wzór wniosku stanowi załącznik nr 1 do instrukcji. 3. Wyrejestrowanie odbywa się po utracie przez użytkownika uprawnień do przetwarzania danych osobowych. Wyrejestrowanie użytkownika musi być odnotowane w Rejestrze systemu (nazwisko, imię, nazwa użytkownika, aktualne prawa dostępu, data wyrejestrowania). Wyrejestrowania odbywa się na wniosek kierownika referatu. Wzór wniosku stanowi załącznik nr 2 do instrukcji. 4. Rejestrację lub wyrejestrowanie użytkownika dokonuje administrator sieci. 5. System udostępnia dane wyłącznie upoważnionym osobom po podaniu identyfikatora i właściwego hasła. 6. Hasła dostępu do komputerów lokalnych zmieniane są co 30 dni przez administratora systemu, hasło musi posiadać nie mniej niż 8 znaków i zawierać cyfry oraz znaki specjalne np: Janek85#. Hasła dostępu do sieci nadawane są i zmienianie przez administratora sieci. Nie dopuszczalne jest przechowywanie haseł zapisanych na kartkach w pobliżu stanowiska komputerowego. 1
7. Hasła dostępu do komputerów lokalnych jak również do sieci utrzymywane są w tajemnicy i nie dopuszczalne jest udostępnianie ich osobom trzecim. Hasła są niejawne nawet po upływie ich ważności. Hasło użytkownika jest jego własnością i zna je wyłącznie dany użytkownik oraz administrator systemu. Niedopuszczalne jest podglądanie haseł wprowadzanych do systemu przez innych użytkowników. Jeżeli użytkownik w pobliżu zaczyna wprowadzać hasło należy odwrócić wzrok. Użytkownicy nie mogą używać tych samych identyfikatorów, ani wymieniać się identyfikatorami. Dla identyfikatorów krytycznych dla działania danego systemu, hasło jest składowane w zaklejonej kopercie w sejfie. Tak składowane hasło może być wykorzystywane w sytuacja kryzysowych wyłącznie przez Administratora Systemu oraz Administratora Danych Osobowych. II. Procedury rozpoczęcia, zawieszenia i zakończenia pracy. 1. Czas pracy przy przetwarzaniu zbiorów danych osobowych może odbywać się w godzinach pracy urzędu: poniedziałek - piątek 7.30 15.30, W szczególnych przypadkach tj. praca w weekendy i święta praca w zbiorach danych osobowych jest możliwa jedynie za zgodą Administratora danych. Fakt taki powinien być odnotowany w Rejestrze systemu. Dłuższa praca w godzinach nadliczbowych musi być uzgodniona z Administratorem systemu i odnotowana w Rejestrze pracy po godzinach. 2. Procedura rozpoczęcia pracy na stanowisku komputerowym. Rozpoczęcie pracy na komputerze lokalnym polega na wpisaniu identyfikatora i hasła dostępu do systemu i zasobów sieciowych. Następnie należy nawiązać połączenie ze swoim dyskiem sieciowym na którym są przechowywane ważne dane dla użytkownika. Dane będą kopiowane automatycznie, codziennie po zakończonej pracy na dysku NAS (po instalacji zewnętrznego dysku sieciowego firmy Synology). 3. Procedura opuszczenia stanowiska komputerowego w trakcie pracy. W trakcie pracy bezpośrednio przed opuszczeniem stanowiska komputerowego użytkownik zobowiązany jest zablokować dostęp do systemu poprzez jednoczesne naciśnięcie klawisza funkcyjnego WINDOWS i klawisza z literą L. Po powrocie należy wpisać identyfikator i hasło dostępu do lokalnego systemu. UWAGA! Jeżeli pracownik zapomni się wylogować komputer po 10-15 minutach zostaje zablokowany włącza się wygaszacz ekranu. Ponowne wejście do systemu jest możliwe po wpisaniu hasła użytkownika. 4. Procedura zakończenia pracy na stanowisku komputerowym. 2
Po zakończeniu pracy użytkownik zapisuje zmiany wprowadzone w wykorzystywanych programach zamyka te programy oraz system operacyjny poprzez naciśnięcie przycisku Start i wybranie opcji Wyłącz komputer, Zamknij. 5. Stanowisko pracy powinno być tak zorganizowane aby uniemożliwić wgląd lub dostęp do danych osobowych przez osoby nieupoważnione. III. Procedury sporządzania, apasowych 1. Sporządzanie apasowych: administrator sieci wykonuje regularnie kopie zapasowe danych przetwarzanych w systemach, nie rzadziej niż raz w miesiącu. kopie wykonywane są przy pomocy wbudowanych w system funkcji lub dodatkowego programu. Kopie wykonywane są na: drugiej partycji dysku serwerowego albo, dysku twardym innego komputera niż serwer albo, płycie CD, DVD albo, sieciowym dysku zewnętrznym firmy Synology. płyty CD, DVD, taśmy magnetyczne z kopiami zapasowymi przechowywane są szafie w serwerowni. administrator systemu odnotowuje fakt wykonania apasowej w dzienniku administratora. Kopie awaryjne należy sprawdzić pod względem przydatności raz na 6 miesięcy. Kopie awaryjne zostają przechowywane w serwerowni lub w zamkniętej szafie w pokoju nr 19. Po okresie 12 miesięcy niektóre kopie awaryjne zostają trwale usunięte z dysków twardych a optyczne nośniki danych zniszczone. 2. Przed wykonaniem awaryjnych należy sprawdzić system pod kątem występowania wirusów przy wykorzystaniu specjalistycznego oprogramowania. W przypadku wykrycia wirusa należy wykorzystać odpowiednie oprogramowanie zapewniające bezpieczne usunięcie zagrożenia, należy sprawdzić poprawność danych osobowych oraz ustalić sposób infekcji. W przypadku uszkodzenia zbioru danych osobowych należy go odtworzyć z ostatniej awaryjnej. O takim fakcie należy powiadomić administratora danych i zarejestrować ten fakt w Rejestrze Systemu. Opis zastosowanych procedur tworzenia zapasowych zbiorów danych stanowi załącznik nr 6 do instrukcji. 3
IV. Sposób zabezpieczenia systemu informatycznego Urzędu przed działalnością szkodliwego oprogramowania: ruch w sieci komputerowej Urzędu jest zabezpieczony za pomocą zapory sieciowej Firewall Linux. poczta elektroniczna jest zabezpieczona przed przesłaniem nieoczekiwanej informacji handlowej (tzw. SPAM) oraz oprogramowania złośliwego za pomocą filtrów poczty na serwerze zewnętrznym. na wszystkich stacjach roboczych oraz na serwerze zainstalowane jest oprogramowanie antywirusowe F-Secure Client Security, aktualizacje baz danych pobierane są codziennie do lokalnego repozytorium, z którego aktualizacje pobierane są przez pozostałe komputery. funkcjonowanie oprogramowania antywirusowego nadzorowane jest centralnie przez oprogramowanie konsoli zarządzającej F-Secure Policy Manager Console zainstalowanej na serwerze V. Sposób zabezpieczenia elektronicznych nośników informacji zawierających dane osobowe. 1. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do likwidacji pozbawia się wcześniej zapisów tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie lub gromadzi i przekazuje się specjalistycznej firmie do zniszczenia. 2. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymania danych osobowych, pozbawia się wcześniej zapisu tych danych. 3. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do naprawy, pozbawia się wcześniej zapisu tych danych albo naprawia się pod nadzorem administratora bezpieczeństwa informacji. 4. Przy przekazaniu danych osobowych konieczne jest zachowanie szczególnej ostrożności. VI. Procedury wykonania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych 1. Dwa razy w roku, co 6 miesięcy do końca lutego-marca oraz do końca wrześniapaździernika przeglądowi podlegają wszystkie systemy informatyczne przetwarzające dane osobowe oraz zabezpieczenia fizyczne. 4
2. Administrator bezpieczeństwa informacji przygotowuje plan przeglądu. Wzór planu przeglądu stanowi załącznik nr 5 do niniejszej instrukcji. 3. Przeglądowi podlega warstwa sprzętowa, systemy operacyjne oraz aplikacje, a także realizacja zabezpieczeń przez pracowników Urzędu. 4. Zakres przeglądu systemów informatycznych powinien obejmować, co najmniej: a) zgodność z wymaganiami prawnymi w zakresie przetwarzania danych osobowych, b) sprawność warstwy sprzętowej do realizacji wszystkich funkcji niezbędnych z punktu widzenia wykonywanych działań. c) poprawność funkcjonowania systemu operacyjnego (m.in. analiza dzienników zdarzeń) oraz poprawność konfiguracji pod względem wydajności jak i zapewnienia bezpieczeństwa, d) poprawność funkcjonowania aplikacji przetwarzających dane osobowe, e) zgodność liczby użytkowników i ich uprawnień ze stanem oczekiwanym, f) zabezpieczenia systemu informatycznego ze względu na możliwość pojawienia się zagrożenia np. brak zasilania, atak wirusowy, itp. g) poprawność funkcjonowania systemu apasowych. VII. Postanowienia końcowe. 1. Rejestr wnioskodawców o udostępnienie informacji ze zbiorów danych osobowych prowadzony jest w każdym referacie przetwarzającym dane osobowe. 2. Wzór wykazu osób, które zapoznały się z Instrukcją określającą sposoby zarządzania systemem informatycznym w Urzędzie Gminy Mieścisko stanowi załącznik nr 3 do niniejszej instrukcji. 3. Wzór oświadczenia o zapoznaniu się z przepisami dotyczącymi tajemnicy służbowej, zasad przetwarzania danych osobowych, o odpowiedzialności karnej za naruszenie zasad przetwarzania danych osobowych stanowi Załącznik nr 4 niniejszej instrukcji. 5
Załącznik nr 1 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Mieścisko, dnia.. Wniosek o nadanie uprawnień nr 00/0000 Zwracam się z wnioskiem o nadanie uprawnień Pani/Panu..do systemów informatycznych Urzędu Gminy Mieścisko: Nazwa systemu Uprawnienia. imię i nazwisko kierownika referatu. pieczęć i podpis 6
Załącznik nr 2 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Mieścisko, dnia Wniosek o odebranie uprawnień nr 00/0000 Zwracam się z wnioskiem o odebranie uprawnień Pani/Panu..do systemów informatycznych Urzędu Gminy Mieścisko: Nazwa systemu Uprawnienia. imię i nazwisko kierownika referatu. pieczęć i podpis 7
Załącznik nr 3 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Wykaz osób, które zostały zapoznane z,,instrukcją określającą sposób zarządzania systemem informatycznym w Urzędzie Gminy Mieścisko, przeznaczone dla osób zatrudnionych przy przetwarzaniu danych osobowych. Lp. Nazwisko i imię Stanowisko Data Popis 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 8
(imię i nazwisko pracownika) Załącznik nr 4 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko OŚWIADCZENIE (tekst oświadczenia podpisanego przez pracowników Urzędu Gminy Mieścisko) 1. Stwierdzam własnoręcznym podpisem, że znana jest mi treść przepisów : a) o ochronie i postępowaniu z wiadomościami, stanowiącymi tajemnicę służbową ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182 poz. 1228 ze zm.) b) o zasadach przetwarzania i zabezpieczenia danych osobowych, oraz o odpowiedzialności karnej za naruszenie ochrony danych osobowych ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz. U. z 2014 r. Nr 1182 ze zm.) i rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). 2. Jednocześnie zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałam się z racji wykonywanej pracy w Urzędzie Gminy Mieścisko, a w szczególności nie będę: a) ujawniać danych zawartych w eksploatowanych w Urzędzie systemach informatycznych, zwłaszcza danych osobowych znajdujących się w tych systemach. b) ujawniać szczegółów technologicznych używanych w Urzędzie systemów oraz oprogramowania, c) udostępniać osobom nieupoważnionym nośniki magnetyczne i optyczne oraz wydruki komputerowe, d) kopiować lub przetwarzać danych w sposób inny niż dopuszczony obowiązującą instrukcją technologiczną... (podpis pracownika)... (podpis przełożonego) 9
Załącznik nr 5 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko HARMONOGRAM PRZEGLĄDÓW Data przeglądu Jednostka organizacyjna Administrator Danych Administrator Systemu Informatycznego, Administrator sieci Zakres przeglądu zgodność dokumentacji z przepisami prawa zabezpieczenie fizyczne budynków sprawność systemów informatycznych poprawność funkcjonowania systemów informatycznych zabezpieczenie systemów informatycznych zabezpieczenia fizyczne serwerowni zgodność liczby użytkowników i ich uprawnień ze stanem oczekiwanym kontrola przestrzegania instrukcji przez pracowników Osoba kontaktowa Godzina spotkania 10
Załącznik nr 6 do instrukcji określającej zarządzanie systemem informatycznym w Urzędzie Gminy Mieścisko Zbiór danych w formie elektronicznej zawierający dane osobowe Programy RADIX; ELUD+, WYB+. PROTON - Elektroniczny Obieg Dokumentów PROCEDURY TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH Częstotliwość wykonywania Dwa razy w miesiącu pełna Dwa razy w miesiącu pełna kopia Sposób wykonania Kopia Bazy danych MSSQL ręcznie. Nośniki Dysk twardy użytkownika komputera, partycja niesystemowa, Dysk twardy serwera, partycja niesystemowa, Miejsce Okres Postępowanie z nośnikiem Pokój nr 3 Jeden rok Po wycofaniu są trwale usuwane. Serwerownia UG Jeden rok Po wycofaniu są trwale usuwane. i testowanie Przy wykonaniu testowanie Przy wykonaniu testowanie Program PB_USC System Obsługi USC Dwa razy w miesiącu pełna kopia Dysk twardy użytkownika komputera, partycja niesystemowa, Pokój nr 3 Jeden rok Po wycofaniu są trwale usuwane. Przy wykonaniu testowanie 11
Zbiór danych w formie elektronicznej zawierający dane osobowe PŁATNIK Urzędu Gminy Mieścisko Częstotliwość wykonywania Codziennie oprócz weekendów pełna Sposób wykonania Nośniki Dysk twardy użytkownika komputera, partycja niesystemowa, Miejsce Okres Postępowanie z nośnikiem Pokój nr 6 Jeden rok Po wycofaniu są trwale usuwane. i testowanie, testowanie Program BESTIA - sprawozdawczość budżetowa Dwa razy w miesiącu pełna kopia Kopia Bazy danych MSSQL ręcznie. Dysk twardy serwera, partycja niesystemowa Serwerownia, UG Jeden rok Po wycofaniu są trwale usuwane., testowanie SIGID Kadry i Płace SIGID Księgowość Budżetowa Codziennie oprócz weekendów pełna Codziennie oprócz weekendów pełna Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych, testowanie, testowanie 12
Zbiór danych w formie elektronicznej zawierający dane osobowe Częstotliwość wykonywania Sposób wykonania Nośniki Miejsce Okres Postępowanie z nośnikiem i testowanie SIGID Podatki, Środki Trwałe, Inne Opłaty SIGID Alkohole, zezwolenia na sprzedaż Codziennie oprócz weekendów pełna Codziennie oprócz weekendów pełna Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych, testowanie, testowanie SIGID ERGO, odpady komunalne Codziennie oprócz weekendów pełna Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych, testowanie 13
Zbiór danych w formie elektronicznej zawierający dane osobowe BIP Biuletyn Informacji Publicznej Gminy Mieścisko Foldery sieciowe (wspólny, foldery sieciowe użytkowników) Częstotliwość wykonywania Dwa razy w miesiącu pełna kopia Codziennie oprócz weekendów pełna i przyrostowa Sposób wykonania Kopia Bazy danych MSSQL ręcznie. Nośniki Dysk twardy serwera, partycja niesystemowa Miejsce Okres Postępowanie z nośnikiem Serwerownia, UG Jeden rok Po wycofaniu są trwale usuwane. Serwerownia, UG Miesiąc Po wycofaniu są trwale usuwane poprzez zastąpienie kolejną kopią danych i testowanie, testowanie, testowanie 14