Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

Podobne dokumenty
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Specjalnych im. Jana Pawła II w Grajewie

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 1 Z ODDZIAŁAMI INTEGRACYJNYMI W GŁUBCZYCACH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Polityka prywatności wraz z instrukcją

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Rozdział I Postanowienia ogólne

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Uniwersytecie Ekonomicznym w Krakowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

INSTRUKCJA ZARZĄDZANIA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja Zarządzania Systemem Informatycznym

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

ZS WYSZKI INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ IM. JANA PAWŁA II W WYSZKACH. Wyszki, 12 grudnia 2012r. str.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Uniwersytecie Jana Kochanowskiego w Kielcach

Transkrypt:

Załącznik nr 2 do zarządzenia nr 2/2014 Dyrektora III Liceum Ogólnokształcącego im. Mikołaja Kopernika w Kaliszu z dnia 02 stycznia 2014 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym im. Mikołaja Kopernika w Kaliszu Podstawa prawna: Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenie i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) oraz Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002 r. Nr 101, poz. 926, ze zm.) 1

1. Postanowienia ogólne 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002 r. Nr 101, poz. 926, ze zm.) oraz rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i s ystemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. nr 100, poz. 1024) nakłada na Administratora Danych Osobowych następujące obowiązki: 1) zapewnienie bezpieczeństwa i poufności danych, w tym zabezpieczenie ich przed ujawnieniem, 2) zabezpieczenie danych przed udostępnieniem osobom nieupoważnionym 3) zabezpieczenie przed utratą danych, 4) zabezpieczenie przed uszkodzeniem lub zniszczeniem danych oraz przed ich nielegalną modyfikacją. 2. Ochronie podlegają dane osobowe niezależnie od formy przechowywania, sprzęt komputerowy, systemy operacyjne i informatyczne oraz pomieszczenia, w których odbywa się proces przetwarzania danych osobowych oraz pomieszczenia, w których przechowywane są wydruki zawierające dane osobowe. 3. Instrukcja określa ramowe zasady właściwego zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne nadzorowane przez Administratora Bezpieczeństwa Informacji i Administratora Systemów Informatycznych. 4. Zapoznanie się z poniższą Instrukcją jest potwierdzone przez pracowników szkoły własnoręcznie podpisanym oświadczeniem, znajdującym się w aktach osobowych (załącznik nr 1). 2

2. Obowiązki i uprawnienia Administratora Bezpieczeństwa Informacji 1. Osobę odpowiedzialną za bezpieczeństwo danych osobowych w systemie informatycznym, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń zwaną dalej Administratorem Bezpieczeństwa Informacji (ABI) wyznacza Administrator Danych Osobowych. 2. ABI, realizując w porozumieniu z ADO politykę bezpieczeństwa w zakresie ochrony danych osobowych, wykonuje następujące zadania: 1) współpracuje z Administratorem Systemów Informatycznych, 2) prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych i upoważnionych do przebywania w pomieszczeniach, gdzie przetwarzane oraz przechowywane są dane osobowe, 3) sprawuje nadzór nad hasłami użytkowników i nadzoruje przestrzeganie procedur określających częstotliwość ich zmiany, 4) sprawuje nadzór nad likwidacją konta osób, które utraciły uprawnienia do przetwarzania danych osobowych, 5) podejmuje natychmiastowe, wszelkie możliwe działania zabezpieczające stan systemu informatycznego w przypadku otrzymania informacji o naruszeniu zabezpieczeń systemu informatycznego lub informacji o zmianach w sposobie działania programu lub urządzeń wskazujących na naruszenie bezpieczeństwa danych, 6) w przypadku naruszenia bezpieczeństwa danych sporządza Raport z naruszenia bezpieczeństwa przetwarzania danych osobowych, zgodnie ze wzorem zawartym w Polityce Bezpieczeństwa III Liceum Ogólnokształcącego im. Mikołaja Kopernika, 7) dba o powszechne stosowanie systemu środków fizycznie zabezpieczających miejsca, w których przetwarzane i przechowywane są dane osobowe, 3

8) zgłasza wszelkie zauważone usterki czy uchybienia w procedurze ochrony danych osobowych Administratorowi Danych Osobowych; proponuje kolejne rozwiązania ulepszające istniejące formy fizycznych zabezpieczeń zarówno pomieszczeń, jak i systemów informatycznych, 9) śledzi osiągnięcia w dziedzinie zabezpieczania systemów informatycznych i proponuje Administratorowi Danych Osobowych oraz Dyrektorowi Szkoły, jeśli nie jest on ADO, wdrażanie takich narzędzi, metod pracy oraz sposobów zarządzania systemem informatycznym, które wzmocnią bezpieczeństwo zarówno przetwarzania, jak i przechowywania danych osobowych. 3. Obowiązki i uprawnienia Administratora Systemów Informatycznych Administrator Systemów Informatycznych to informatyk zajmujący się zarządzaniem systemów informatycznych i odpowiadający za ich sprawne działanie. 1) prowadzi stronę internetową szkoły oraz sprawuje nadzór nad treściami zamieszczanymi w Biuletynie Informacji Publicznej za zgodą i w porozumieniu z Administratorem Danych Osobowych oraz Dyrektorem Szkoły, jeśli nie jest on ADO, 2) sprawuje nadzór nad naprawami, konserwacją oraz likwidacją urządzeń komputerowych, na których zapisane są dane osobowe, 3) zarządza hasłami użytkowników i nadzoruje przestrzeganie procedur określających częstotliwość ich zmiany, 4) sprawuje nadzór nad dyskami zewnętrznymi i wszelkimi nośnikami danych zawierającymi dane osobowe przeznaczone do likwidacji, dba o staranne wyczyszczenie urządzeń z zapisu tych danych, 5) sprawuje nadzór nad czynnościami związanymi ze sprawdzaniem systemu pod kątem obecności wirusów komputerowych, częstotliwości ich sprawdzania oraz nadzoruje wykonywanie procedur uaktualniania systemów antywirusowych i ich konfiguracji (nabywanie i przedłużanie licencji certyfikowanych oprogramowań antywirusowych), 4

6) sprawuje nadzór nad wykonywaniem kopii awaryjnych, ich przechowywaniem oraz okresowym sprawdzaniem pod kątem ich dalszej przydatności do odtwarzania danych w przypadku awarii systemu, 7) sprawuje nadzór nad przeglądami, konserwacjami oraz uaktualnieniami systemów służących do przetwarzania danych osobowych oraz wszystkimi innymi czynnościami wykonywanymi na bazach danych osobowych, 8) sprawuje nadzór nad likwidacją konta osób, które utraciły uprawnienia do przetwarzania danych osobowych, unieważnia ich loginy i hasła, 9) podejmuje natychmiastowe, wszelkie możliwe działania zabezpieczające stan systemu informatycznego w przypadku otrzymania informacji o naruszeniu zabezpieczeń systemu informatycznego lub informacji o zmianach w sposobie działania programu lub urządzeń wskazujących na naruszenie bezpieczeństwa danych w porozumieniu z ABI, 10) zgłasza wszelkie zauważone usterki czy uchybienia w procedurze ochrony danych osobowych Administratorowi Bezpieczeństwa Informacji; proponuje kolejne rozwiązania ulepszające istniejące formy fizycznych zabezpieczeń zarówno pomieszczeń, jak i systemów informatycznych. 4. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym 1. Dane osobowe w systemach informatycznych może przetwarzać wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych. Upoważnienie to powinno zawierać: 1) imię i nazwisko pracownika, któremu upoważnienie zostanie nadane, 2) nazwę zbioru danych osobowych oraz nazwę systemu informatycznego, do którego użytkownik będzie miał dostęp, 3) zakres upoważnienia do przetwarzania danych osobowych, 4) datę, z jaką upoważnienie ma być nadane 5) okres ważności upoważnienia. 5

2. Treść upoważnienia zostaje przekazana do wiadomości pracownika, który podpisem potwierdza przyjęcie do wiadomości i stosowania treści upoważnienia, otrzymuje hasło do systemu informatycznego przetwarzającego dane osobowe. 3. Otrzymane hasło i login nie mogą być nikomu udostępniane. 4. Hasło oprócz znaków małych i dużych liter winno zawierać ciąg znaków alfanumerycznych i specjalnych. 5. Hasła wpisywane z klawiatury nie mogą pojawiać się na ekranie monitorów w formie jawnej. 6. Hasło nie może zawierać żadnych informacji, które można kojarzyć z użytkownikiem komputera np. osobiste dane użytkownika, tj. nazwisko, inicjały, imiona, marka lub nr rejestracyjny samochodu itp. 7. Hasło nie może być zapisywane w miejscu dostępnym dla osób nieuprawnionych. Użytkownik nie może udostępnić swojego identyfikatora oraz hasła jak również dostępu do stanowiska roboczego po uwierzytelnieniu w systemie osobom nieuprawnionym ani żadnej osobie postronnej. 8. Hasło użytkownika, umożliwiające dostęp do systemu informatycznego, należy utrzymywać w tajemnicy, również po upływie jego ważności. 9. Raz użyty identyfikator nie może być przydzielony innemu użytkownikowi. 10. Hasła są zdeponowane w kasie pancernej w sekretariacie szkoły. 11. W przypadku, gdy istnieje podejrzenie, że hasło mogła poznać osoba nieuprawniona, użytkownik zobowiązany jest do natychmiastowej zmiany hasła, lub w razie problemów powiadomić o tym fakcie ABI lub ASI. 12. Każdorazowa zmiana hasła wiąże się z koniecznością zdeponowania go w kopercie w sejfie szkoły i zniszczeniem starego. Niszczenia nieaktualnego hasła dokonuje zainteresowany pracownik w obecności ASI. 13. W przypadku zaistnienia konieczności awaryjnego użycia loginu i hasła innej osoby Administrator Danych Osobowych może - wyłącznie za wiedzą i zgodą dyrektora szkoły, jeśli nie jest on ADO, pobrać kopertę z loginem i hasłem. Sytuacja taka może mieć miejsce wyłącznie w wyjątkowych przypadkach, a po powrocie osoby nieobecnej hasło musi zostać zmienione. 5. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemów przetwarzających dane osobowe 6

1. Przed rozpoczęciem pracy w trakcie rozpoczynania pracy z systemem informatycznym oraz w trakcie pracy każdy pracownik zobowiązany jest do zwrócenia bacznej uwagi, czy nie wystąpiły symptomy mogące świadczyć o naruszeniu ochrony danych osobowych. Wszystkie komputery stanowiące wyposażenie szkoły zabezpieczone są w certyfikowane oprogramowanie antywirusowe. Należy, z częstotliwością przynajmniej raz w tygodniu ręcznie wymusić skanowanie komputera i sprawdzić dysk twardy pod katem błędów, co może korzystnie wpłynąć na poprawę wydajności pracy komputera. 2. Zabrania się korzystania z przenośnych nośników danych innych niż służbowe. Nośniki powinny być zabezpieczone hasłem dostępu. 3. Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym uwierzytelnieniu (zalogowaniu się do systemu). 4. Maksymalna ilość prób wprowadzenia hasła przy logowaniu się do systemu wynosi trzy razy. Po przekroczeniu tej liczby prób system blokuje dostęp do zbioru danych na poziomie danego użytkownika. Odblokowania konta może dokonać Administrator Systemów Informatycznych w porozumieniu z Administratorem Bezpieczeństwa Informacji, o tym fakcie powiadomiony zostaje również Administrator Danych Osobowych. 5. Rozpoczęcie pracy w aplikacji musi być przeprowadzone zgodnie z instrukcją zawartą w dokumentacji aplikacji; 6. Zakończenie pracy użytkownika następuje po poprawnym wylogowaniu się z s ys t emu oraz poprzez uruchomienie odpowiedniej dla danego systemu opcji jego zamknięcia zgodnie z instrukcją zawartą w dokumentacji; 7. Niedopuszczalne jest zakończenie pracy w systemie bez wykonania pełnej i poprawnej operacji wylogowania z aplikacji i poprawnego zamknięcia systemu; 8. Monitory stanowisk komputerowych znajdujące się w pomieszczeniach, gdzie przebywają osoby, które nie posiadają upoważnień do przetwarzania danych osobowych, a na których przetwarzane są dane osobowe należy ustawić w taki sposób, aby uniemożliwić osobom postronnym wgląd w dane. 9. Użytkownik ma obowiązek wylogowania się w przypadku zakończenia pracy. Stanowisko komputerowe nie może pozostać z uruchomionym i dostępnym systemem bez nadzoru pracującego na nim pracownika. 10. Wydruki zawierające dane osobowe należy przechowywać w miejscu uniemożliwiającym ich odczytanie przez osoby postronne. Wydruki nieprzydatne należy zniszczyć w stopniu uniemożliwiającym ich odczytanie w niszczarce dokumentów. 7

11. Przebywanie osób nieuprawnionych w pomieszczeniach znajdujących się na obszarze, w którym są przetwarzane dane osobowe jest dopuszczalne tylko w obecności osoby upoważnionej do ich przetwarzania. 12. Pomieszczenia, w których przetwarzane są dane osobowe, należy zamykać, na czas nieobecności osób zatrudnionych, w sposób uniemożliwiający dostęp do nich osobom trzecim. 13. Użytkownik w przypadku podejrzenia fizycznej ingerencji w przetwarzane dane osobowe, użytkowane narzędzia programowe lub sprzętowe niezwłocznie powiadamia Administratora Bezpieczeństwa Informacji lub Administratora Systemów Informatycznych. Wówczas, użytkownik jest zobowiązany do natychmiastowego wyłączenia sprzętu. 14. W sytuacji chwilowej choćby nieobecności, pracownik upoważniony do przetwarzana danych osobowych zobowiązany jest dokonać niezbędnych operacji w systemie informatycznym uniemożliwiającym dostęp do danych osobowych osobom niepowołanym. 15. W przypadku bezczynności użytkownika na stacji roboczej przez okres dłuższy niż 5 minut włączany jest automatycznie wygaszacz ekranu. Wygaszacze ekranu powinny być zaopatrzone w hasła zbudowane analogicznie do haseł używanych przez użytkownika przy logowaniu 16. Niedopuszczalne jest, aby dwóch lub większa ilość użytkowników wykorzystywała wspólnie jedno konto użytkownika. 17. Całkowite zakończenie pracy w pomieszczeniu, gdzie przetwarzane i przechowywane są dane osobowe wiąże się z dokładnym posprzątaniem stanowiska pracy, zamknięciem papierowych form zapisu danych osobowych w przeznaczonych do tego celu szafach, wyłączeniem komputerów i umieszczeniem zewnętrznych nośników danych w zamkniętych szafach. 6. Procedury tworzenia kopii zapasowych, zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 1. Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez tworzenie kopii zapasowych. 8

2. Zbiory danych osobowych w systemie informatycznym są zabezpieczane przed utratą lub uszkodzeniem za pomocą: 1) urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej, 2) sporządzanie kopii zapasowych (kopie pełne). 3. Pełne kopie zapasowe zbiorów danych tworzone są w razie potrzeby nie rzadziej niż 1 raz w ciągu roku. 4. Kopie systemu kadrowo-płacowego, wyposażenia i systemu kasa wykonuje się nie rzadziej niż co pół roku. 5. W szczególnych sytuacjach, np. przed aktualizacją lub zmianą oprogramowania lub systemu należy wykonać bezwzględnie pełną kopię zapasową systemu. 6. Kopie zapasowe zbiorów danych należy okresowo sprawdzać pod kątem ich przydatności do odtworzenia w przypadku awarii systemu. Za przeprowadzenie tych czynności odpowiada użytkownik skopiowanego zbioru danych. 7. Za proces tworzenia kopii zapasowych odpowiada upoważniony użytkownik danego systemu informatycznego 8. Kopie umieszczone są na nośniku wymiennym, który przechowywany jest w sejfie. Mogą być również przechowywane na płytach CD lub innych elektronicznych nośnikach informacji w zamkniętych szafach w pomieszczeniach, gdzie są przetwarzane dane osobowe np. księgowość, kadry. 9. Kopie zapasowe przechowuje się w sposób uniemożliwiający nieuprawnione przejęcie, modyfikacje, uszkodzenie lub zniszczenie. 10. W przypadku przechowywania kopii zapasowych przez okres dłuższy niż pół roku, wszystkie kopie zapasowe zbiorów danych osobowych, aplikacji przetwarzających dane osobowe oraz danych konfiguracyjnych systemu informatycznego przetwarzającego dane osobowe, których to dotyczy, muszą być okresowo (co najmniej raz na pół roku) sprawdzane pod względem ich dalszej przydatności. Czynności te wykonuje osoba będąca użytkownikiem danego systemu, a nadzór sprawuje Administrator Systemów Informatycznych. 11. Nośniki kopii zapasowych, które zostały wycofane z użycia, jeżeli jest to możliwe, należy pozbawić zapisanych danych za pomocą specjalnego oprogramowania do bezpiecznego usuwania zapisanych danych. W przeciwnym wypadku podlegają fizycznemu zniszczeniu z wykorzystaniem metod adekwatnych do typu nośnika, w sposób uniemożliwiający 9

odczytanie zapisanych na nich danych. Za wyczyszczenie urządzeń i ich zniszczenie odpowiedzialny jest Administrator Systemów Informatycznych. Nadzór nad niszczeniem tych urządzeń sprawuje Administrator Bezpieczeństwa Informacji. 7. Przechowywanie papierowych nośników danych 1. Dane osobowe mogą być zapisywane na nośnikach przenośnych w przypadku tworzenia kopii zapasowych lub gdy istnieje konieczność przeniesienia tych danych w postaci elektronicznej, a wykorzystanie do tego celu sieci informatycznej jest nieuzasadnione lub niemożliwe. 2. Wydruki powinny być przechowywane w zamkniętych szafach wewnątrz obszaru przeznaczonego do przetwarzania danych osobowych i nie powinny być bez uzasadnionej przyczyny wynoszone poza ten obszar. 3. Obowiązuje absolutny zakaz wynoszenia nośników danych poza teren szkoły. 4. W przypadku, gdy nośnik danych osobowych jest uszkodzony, należy przeprowadzić zniszczenie nośnika lub usunięcie danych z nośnika. 5. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy zniszczyć wydruki przy użyciu niszczarki dokumentów. 6. Każde pomieszczenie, w którym przetwarzane i przechowywane są dane osobowe w formie papierowej, w miarę możliwości powinno być wyposażone w niszczarkę. 8. Sposoby zabezpieczenia systemu informatycznego 1. W związku z istnieniem zagrożenia dla zbiorów danych osobowych, ze strony wirusów komputerowych, których celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, konieczna jest ochrona sieci komputerowej i stanowisk komputerowych. 2. Wirusy komputerowe mogą pojawić się systemach szkoły poprzez: Internet, nośniki informacji takie jak: dyskietki, płyty CD, dyski przenośne, itp. 3. Przeciwdziałanie zagrożeniom ze strony wirusów komputerowych realizowane jest następująco: 1) komputery z dostępem do Internetu są zabezpieczone za pomocą oprogramowania antywirusowego, 2) zainstalowany program antywirusowy jest tak skonfigurowany, że co najmniej raz dziennie dokonuje aktualizacji bazy wirusów oraz co najmniej raz w tygodniu 10

dokonywane jest automatycznie sprawdzenie komputera pod kątem obecności wirusów komputerowych. 3) elektroniczne nośniki informacji takie jak dyskietki, dyski przenośne, należy każdorazowo sprawdzać programem antywirusowym przed użyciem, po zainstalowaniu ich w systemie. Czynność powyższą realizuje użytkownik systemu. 4) komputery i systemy z dostępem do Internetu, posiadają również oprogramowanie i mechanizmy zabezpieczające przed nieautoryzowanym dostępem z sieci (firewall). 5) w przypadku, gdy użytkownik stanowiska komputerowego zauważy komunikat oprogramowania zabezpieczającego system wskazujący na zaistnienie zagrożenia lub rozpozna tego typu zagrożenie, zobowiązany jest zaprzestać jakichkolwiek czynności w systemie i dokonać skanowania komputera oprogramowaniem antywirusowym. 6) przy korzystaniu z poczty elektronicznej należy zwrócić szczególną uwagę na otrzymywane załączniki dołączane do treści wiadomości. Zabrania się otwierania załączników i wiadomości poczty elektronicznej od niezaufanych nadawców. 7) zabrania się użytkownikom komputerów, wyłączania, blokowania, odinstalowywania programów zabezpieczających komputer (skaner antywirusowy, firewall) przed oprogramowaniem złośliwym oraz nieautoryzowanym dostępem. 8) zabrania się ściąganie plików internetowych dla celów prywatnych. Zakazuje się logowania na portale społecznościowe. 4. W przypadku wystąpienia infekcji i braku możliwości automatycznego usunięcia wirusów przez system antywirusowy Administrator Systemów Informatycznych lub inny wyznaczony pracownik powinien podjąć działania zmierzające do usunięcia zagrożenia. W szczególności działania te mogą obejmować: 1) usunięcie zainfekowanych plików, o ile jest to akceptowalne ze względu na prawidłowe funkcjonowanie systemu informatycznego, 2) odtworzenie plików z kopii zapasowych po uprzednim sprawdzeniu, czy dane zapisane na kopiach nie są zainfekowane 5. Pozostałe rodzaje zagrożeń systemu informatycznego: 1) nieuprawniony dostęp bezpośrednio do bazy danych, 2) uszkodzenie kodu aplikacji umożliwiającej dostęp do bazy danych w taki sposób, że przetwarzane dane osobowe ulegną zafałszowaniu lub zniszczeniu, 11

3) przechwycenie danych podczas transmisji w przypadku rozproszonego przetwarzania danych z wykorzystaniem ogólnodostępnej sieci Internet, 4) przechwycenie danych z aplikacji umożliwiającej dostęp do bazy danych na stacji roboczej wykorzystywanej do przetwarzania danych osobowych przez wyspecjalizowany program szpiegowski i nielegalne przesłanie tych danych poza miejsce przetwarzania danych, 5) uszkodzenie lub zafałszowanie danych osobowych przez wirus komputerowy zakłócający pracę aplikacji umożliwiającej dostęp do bazy danych na stacji roboczej wykorzystywanej do przetwarzania danych osobowych. 6. Sposoby przeciwdziałania wymienionym zagrożeniom: 1) fizyczne odseparowanie serwera bazy danych od sieci zewnętrznej, 2) autoryzacja użytkowników przy zachowaniu odpowiedniego poziomu komplikacji haseł dostępu, 3) stosowanie rygorystycznego systemu autoryzacji dostępu do wszystkich serwerów, na których znajdują się elementy aplikacji umożliwiających przetwarzanie danych osobowych, 4) stosowaniu aplikacji w postaci skompilowanej i nieumieszczenie kodu źródłowego aplikacji na powszechnie dostępnych serwerach, 5) stosowanie szyfrowanej transmisji danych przy zastosowaniu odpowiedniej długości klucza szyfrującego, 7. Użytkownicy systemu informatycznego zobowiązani są do następujących działań: 1) skanowania zawartości dysków stacji roboczej pracującej w systemie informatycznym pod względem potencjalnie niebezpiecznych kodów przynajmniej 1 raz w tygodniu, 2) stosowania wyłącznie służbowych nośników wymiennych i skanowania ich zawartości przy każdym odczycie, 3) skanowanie informacji przesyłanych do systemu informatycznego pod kątem pojawienia się niebezpiecznych kodów na bieżąco. 12

Załącznik nr 1 do Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącego im. Mikołaja Kopernika w Kaliszu. /Imię i nazwisko/ OŚWIADCZENIE Oświadczam, że zapoznałem/-am się z Instrukcją zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym im. Mikołaja Kopernika w Kaliszu i zobowiązuję się do przestrzegania zasad z niej wynikających. /Data i podpis/ 13