Informacja i bezpieczeństwo informacji

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

a) po 11 dodaje się 11a 11g w brzmieniu:

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Amatorski Klub Sportowy Wybiegani Polkowice

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Promotor: dr inż. Krzysztof Różanowski

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

REKTOR UNIWERSYTETU MUZYCZNEGO FRYDERYKA CHOPINA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Szczegółowe informacje o kursach

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

OCHRONA DANYCH OSOBOWYCH

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Szkolenie otwarte 2016 r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE

Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa ochrony danych osobowych

Zakres wymagań dotyczących Dokumentacji Systemu

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

REGULAMIN. organizacji i przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Transkrypt:

Informacja i bezpieczeństwo informacji Informacją określamy dane, poprzez które wzrasta stopień wiedzy odbiorcy oraz które wnoszą do jego świadomości pierwiastek nowości. Dane przedstawiają elementy świata zewnętrznego wskazujące konieczność zapamiętania pewnych faktów, zdarzeń, prawidłowości itp. lub łatwość ich przetwarzania. Generując informację, tj. dane wraz z ich przesłaniem (sensem), należy zwrócić uwagę, że aby odnotować informację należy wyodrębnić właściwą grupę tzn. przedstawić ją w postaci danych. Zatem dane mogą wyrażać informacje, jeżeli uprzednio zostaną właściwie uporządkowane zostaną użyte do stworzenia sprecyzowanych komunikatów. Dane i informacje określają pojęcia o odmiennych znaczeniach. Informacje stanowią poziom wyższy w odniesieniu do danych. Określenia te nie mogą być wykorzystywane zamiennie, jako synonimy. Interpretacja danych niesie konieczność posiadania odpowiedniej wiedzy, aby nadać im sens. Odróżnienie znaczeń informacja i dana umożliwia zdefiniowanie tezy: tworzenia procesów informacyjnych nie można zapoczątkować od gromadzenia danych, lecz od wskazania istotnych informacji. Stanowi to zabezpieczenie w odniesieniu do nierozważnych działań związanych z kompletowaniem dużych zbiorów danych, które nie daje pewności zdobycia przydatnych informacji. Gromadzenie w bazie danych określonej tematyki przyjętej jako informacje stwarza możliwość przekształcenia informacji w zbiór danych, dzięki czemu można je konfigurować w całkowicie inne struktury niż na początku. Zgodnie z definicją, informacji nie można przechowywać, procesowi przechowywania mogą podlegać jedynie dane. Zarówno człowiek, jak i maszyna mogą być odbiorcami tych danych, jednakże tylko człowiek posiada zdolność ich interpretowania, poprzez co stanowią one dla niego informacje, maszyna nie posiada umiejętności wnioskowania ani logicznego myślenia, niezbędnych do interpretacji, stąd też maszyna podejmuje działania jedynie na danych, natomiast informacja jest skierowana tylko do człowieka. Zarządzając informacją należy nawiązać do istoty informacji oraz określić sposób jej zabezpieczenia w działających organizacjach. Bezpieczeństwo informacji pojęcie to przytacza się coraz częściej i przez coraz większą liczbę osób. Wzrostem zainteresowania tą tematyką dochodzi, gdy w środkach masowego przekazu pojawia się wiadomość, że klienci jednego z banków padli ofiarą ataku, przez co przechwycono ich hasła dostępu do rachunków bankowych. Czy w związku z powyższym bezpieczeństwo informacji stanowi temat doraźny? Czy adresatem są tylko duże organizacje? Czy pojęcie bezpieczeństwa informacji dotyczy także małych podmiotów, w której zatrudniono tylko kilku pracowników i w ocenie właściciela firma nie dysponuje

informacjami, które musiałaby chronić? Co to jest Bezpieczeństwa Informacji? Bezpieczeństwa Informacji (PBI) obejmuje zestaw przyjętych zasad i elementarnych wymagań, przedstawiających, w jaki sposób materialnymi i informacyjnymi aktywami podmiotu należy zarządzać, w jaki sposób można je udostępniać i zabezpieczyć przed nieupoważnionym wykorzystaniem, zniszczeniem lub nieautoryzowanymi zmianami. Bezpieczeństwa powinna tworzyć spisany dokument, z którego tematyką zostali zapoznani wszyscy pracownicy podmiotu. Osoby nowo zatrudnione zaś obligatoryjnie powinny przejść szkolenie w zakresie jej treści. Z PBI powinny być również zaznajomione osoby podejmujące współpracę z jednostką. Dokument PBI opracowany jest przy użyciu pojęć technicznych i prawniczych, mogących stanowić trudność w odbiorze dla przeciętnego czytelnika, dlatego tak istotne jest, aby opracować dokument sformułowany w sposób prosty i zrozumiały dla użytkownika. PBI musi podlegać systematycznej aktualizacji i modyfikacji w zakresie potrzeb danej organizacji i powstających zmian w jej otoczeniu. Znaczenie Polityki bezpieczeństwa nie jest jednoznaczne, może obejmować: Polityką bezpieczeństwa w rozumieniu całościowym, Polityką bezpieczeństwa w rozumieniu Ustawy o Ochronie Danych Osobowych, Polityką bezpieczeństwa określającą założenia skierowane wyłącznie dla przyjętego systemu IT (zbioru danych). bezpieczeństwa w rozumieniu całościowym, nie zawiera szczegółowych, a jednocześnie kompletnych informacje zastosowanych założeń dla określonego obszaru. Np. nie zawiera pełnego katalogu przyjętych zasad wykorzystywanych w zakresie zabezpieczeń serwerów, całościowej instrukcji reagowania w sytuacji zagrożenia bezpieczeństwa czy konfigurowania szyfrowanej poczty) ten zakres powinien być ujęty w innej dokumentacji, tj. standardach czy procedurach. Należy zwrócić uwagę, że klasyfikacja ta nierzadko ulega zatarciu i w efekcie w małych czy średnich podmiotach polityka bezpieczeństwa może uwzględniać elementy standardów czy procedur. W jakim celu stosuje się PBI? W procesie opracowania dokumentu PBI, należy mieć na uwadze kilka celów: jednym z najistotniejszych jest spełnienie wymogów uregulowanych prawnie. Ważne jest, aby podejść do tematu bezpieczeństwa informacji w sposób bardziej zaangażowany, nie tylko tworzyć kompletne i zrozumiałe dokumenty, ale także aby w funkcjonowaniu jednostki

faktycznie wdrożyć zasady polityki bezpieczeństwa. Jak wcześniej wskazano informacja jest ważnym zasobem, którym organizacja może zarządzać i za który ponosi odpowiedzialność. Informacja jest elementarnym zasobem stanowiącym wartość najcenniejszą, ważniejszą niż np. nieruchomości, sprzęt komputerowy czy inne wyposażenie. Niektóre podmioty są w posiadaniu informacji o obywatelach, które winny być w sposób szczególnie chroniony np. informacje o dochodach, stanie zdrowia itp. Możemy wyróżnić trzy priorytety, którym system bezpieczeństwa informacji powinien służyć i zagwarantować: 1) Poufność określana jako zapewnienie, że informacja podlegająca ochronie udostępniona jest wyłącznie dla osoby dysponującej odpowiednim upoważnieniem; 2) Integralność zagwarantowanie, że kompletne i dokładne informacje podlegają przetwarzaniu w kontrolowany sposób; 3) Dostępność osoby dysponujące upoważnieniem i którym informacje są potrzebne, mają zapewniony do nich dostęp we właściwym miejscu i czasie. Integralność i dostępność obejmują zarówno informacje chronione, jak i jawne. Informacja publicznie udostępniona, jak np. treść strony internetowej urzędu, także powinna zostać objęta ochroną (np. przed włamaniem i modyfikacją jej treści). Celem PBI jest także zagwarantowanie gotowości jednostki do przedsięwzięć w sytuacjach kryzysowych, które dają możliwość kontynuowania funkcjonowania jednostki co najmniej w obszarze podstawowych zadań. Istotnym celem polityki bezpieczeństwa jest zapewnienie, aby każdy użytkownik informacji miał świadomość własnej odpowiedzialności za utrzymywanie bezpieczeństwa. Co PBI powinno zawierać? Istotne jest, aby dokument opisujący zasady funkcjonowania polityki bezpieczeństwa zawierał: 1) definicje bezpieczeństwa informacji, wraz ze wskazaniem ogólnych celów i zakresów oraz wymiar bezpieczeństwa w postaci mechanizmu dającego możliwość na wspólne wykorzystanie informacji; 2) oświadczenie o intencjach osób obejmujące stanowiska kierownicze, uznające cele i zasady w zakresie bezpieczeństwa informacji; 3) krótkie objaśnienie polityki bezpieczeństwa, reguł, standardów i wymagań zgodności stanowiących istotną wartość dla instytucji, np.: a) zgodność z przepisami prawa i wymaganiami wynikającymi z zawartych umów; b) wymagania dotyczące podejmowania kształcenia w zakresie bezpieczeństwa; c) zapobieganie i wykrywanie wirusów oraz innego złośliwego oprogramowania;

d) zarządzanie kontynuacją funkcjonowania biznesowego; e) następstwa naruszenia polityki bezpieczeństwa; 4) definicje obejmujące ogólne i szczególne obowiązki wynikające z zarządzania bezpieczeństwem informacji, w tym także zgłaszania incydentów naruszenia bezpieczeństwa; 5) objaśnienia w ramach dokumentacji uzupełniającej politykę, np. bardziej szczegółowych polityk bezpieczeństwa i procedur dla pojedynczych systemów informatycznych lub reguł bezpieczeństwa, do przestrzegania których użytkownicy są zobligowani. Przepisy ustawy o ochronie danych osobowych określają, jakie elementy w szczególności polityka bezpieczeństwa powinna zawierać: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, stanowiące zakres, w którym dane osobowe podlegają przetwarzaniu; 2) katalog zbiorów danych osobowych wraz z uwzględnieniem programów wykorzystywanych do przetwarzania tych danych; 3) objaśnienie struktury zbiorów danych wraz z wyznaczeniem istoty poszczególnych pól informacyjnych i połączenia pomiędzy nimi; 4) określenie sposobu przepływu danych między pojedynczymi systemami; 5) wskazanie środków technicznych i organizacyjnych gwarantujących poufność, integralność i rozliczalność w procesie przetwarzania danych. Propozycja planu polityki bezpieczeństwa informacji: bezpieczeństwa bezpieczeństwa danych osobowych bezpieczeństwa Fizycznego i technicznego Bezpieczeństwa Informacji (Internet, poczta elektroniczna) rachunkowości Instrukcje zarządzania systemami informatycznymi w zakresie przetwarzania danych osobowych Instrukcja ochrony bezpośredniej i pośredniej Regulamin korzystania z urządzeń mobilnych Instrukcja zarządzania danymi w systemie rachunkowości

Administrator danych osobowych w zakresie polityki bezpieczeństwa danych osobowych jest zobowiązany sporządzić instrukcję opisującą sposób zarządzania systemem informatycznym, wykorzystywanym w procesie przetwarzania danych. Instrukcja powinna określać informacje o wdrożonym systemie informatycznym oraz o zbiorach danych osobowych, które podlegają przetwarzaniu. Należy określić informację o zastosowanych rozwiązaniach technicznych, jak również określać procedury dające gwarancję ochrony przetwarzanych danych. W sytuacji wykorzystywania kilku systemów informatycznych, administrator danych może sporządzić ogólną instrukcję lub instrukcje wyodrębnione dla każdego z tych systemów. Ogólna instrukcja powinna określać przyjęte rozwiązania wspólne dla wszystkich, jak również opisywać procedury typowe dla pojedynczych systemów. W dokumencie tym należy przedstawić procedury przydzielania uprawnień w zakresie przetwarzania danych i ewidencjonowania ich w systemie informatycznym oraz zasady wyznaczania osób ponoszących odpowiedzialność za ich funkcjonowanie. Administrator danych zobligowany jest do zapewnienia bezpieczeństwa przetwarzanych danych polegających na zastosowaniu właściwych środków technicznych i organizacyjnych w celu ochrony danych w razie zniszczenia, kradzieży, utraty. Wśród środków organizacyjnych należy wymienić m.in. edukację pracowników, klauzule zachowania tajemnicy, nadanie identyfikatora i zaszyfrowanie dostępu, zasady pracy użytkowników od momentu ich rozpoczęcia do zakończenia, tworzenie kopii zapasowych, kontrola dostępu do pomieszczeń, w których daną są przetwarzane, natomiast do środków technicznych należą m. in.: monitoring, systemy alarmowe, szafy pancerne, itd. W polityce bezpieczeństwa, dokumencie z którym zobowiązany jest zapoznać się każdy pracownik nie należy szczegółowo podawać charakterystyki technicznej i konfiguracji wykorzystywanych narzędzi. Dokumenty ten powinien być udostępniony wyłącznie osobom posiadającym właściwe upoważnienia. W zakresie przepływu danych pomiędzy systemami administrator danych zobowiązany jest określić sposoby korzystania z przeglądarek internetowych, poczty elektronicznej, a dokładnie przedstawić procedury przechowywania haseł użytkowników do wykorzystywanych aplikacji internetowych. W sytuacji, gdy dane przekazywane są w sposób manualny (zewnętrzne nośniki danych) lub półautomatycznie (teletransmisja, specjalne funkcje eksportu/importu danych) należy określić procedurę ich przekazywania. Opisany przepływ często występuje w pomiędzy systemami kadrowymi i płacowym, a systemem płatnik wykorzystywanym do rozliczeń z ZUS. bezpieczeństwa nie nakłada w tej sytuacji opisywania metod technologicznych, jednostki lub rodzaju narzędzi w zakresie przesyłania danych koniecznych do zagwarantowania ich ochrony w trakcie teletransmisji. Rachunkowość ze względu na specyficzny system informacji, w ramach którego gromadzone, przetwarzane i udostępniane są dane w różnej postaci (obejmujący aktywa i źródła ich pochodzenia,

przepływy pieniężne, przychody, koszty i wynik działalności podmiotu) wymaga szczególnych zabezpieczeń. Stąd też, tak istotne jest sporządzenie procedur tworzących uporządkowany system ochrony przetwarzanych informacji. Właściwa ochrona może zapewnić wdrożona polityka bezpieczeństwa informacji, w wyniku której ograniczony zostanie dostęp do informacji, zapobiegając jednocześnie sytuacją, w których dane mogą ulec zniszczeniu, kradzieży czy ich nieuprawnionej modyfikacji. Zgodnie z przepisami ustawy o rachunkowości zbiory danych należy w należyty sposób przechowywać i zapobiegać powyższym sytuacją. Jednym z dokumentów gwarantującym sprawne funkcjonowanie rachunkowości stanowi tzw. polityka rachunkowości. Obowiązkowy dokument umożliwiający ewidencję zdarzeń gospodarczych oraz ich możliwość modyfikacji celem pozyskiwania użytecznych informacji z systemu rachunkowości. Nieodłącznym elementem rachunkowości jest sprawozdanie finansowe, które również podlega ochronie. Ze względu na fakt, że przedstawieniu podlegają dane liczbowe wynikające z ewidencji księgowej w zestawieniu niezbędnym do kontroli, oceny i statystyki gospodarczej należy zapobiec nieuprawnionym ich zmianom. Ochronie podlegają również dowody księgowe potwierdzające dokonanie operacji gospodarczej, będące jednocześnie podstawą ewidencji w urządzeniach księgowych, a także dokumenty wygenerowane w wyniku przeprowadzonej inwentaryzacji składników majątku. W szczególności należy określić kryteria tworzące zasady, tryb i organizację przeprowadzania inwentaryzacji, a zatem wewnętrzne procedury instrukcje, zarządzenia oraz inne dokumenty jak np. arkusze spisu z natury, pisemne uzgodnienie salda. Zabezpieczenia te powinny być stosowane przy wykorzystaniu odpornych na zagrożenia nośników danych, na właściwej ochronie zewnętrznej, przy regularnym sporządzaniu kopii zapasowych zbiorów danych zapisanych na informatycznych nośnikach danych, gwarantujących trwałość zapisu informacji systemu rachunkowości, a także na zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości, przy użyciu właściwych rozwiązań informatycznych i organizacyjnych.