ZARZDZENIE NR 467/05 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 15 czerwca 2005 r. w sprawie Instrukcji uytkowania i zarzdzania systemem informatycznym. Na podstawie Art. 36 ust.3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926- tekst jednolity z pón. zm. 1 ), 3 ust. 1 rozporzdzenia Ministra Spraw Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz 10 ust. 1 regulaminu organizacyjnego stanowicego załcznik zarzdzenia nr 216/ 04 Prezydenta Miasta Zielona Góra z dnia 31 marca 2004 r. w sprawie regulaminu organizacyjnego z pón. zm. 2 wprowadza si Instrukcj uytkowania i zarzdzania systemem informatycznym Rozdział 1 Przepisy ogólne 1. Instrukcja zarzdzania systemem informatycznym, zwana dalej instrukcj, opisuje sposoby nadawania uprawnie uytkownikom, okrela sposób pracy w systemie informatycznym, procedury zarzdzania oraz czynnoci majce wpływ na zapewnienie bezpieczestwa systemu informatycznego. 2. 1. Poza niniejsz instrukcj prowadzi si dokumentacj oraz wdraa procedury polityki bezpieczestwa systemu informatycznego. 2. Dokumentacj polityki bezpieczestwa prowadzi Administrator Bezpieczestwa Informacji. 3. Wgld do dokumentacji, okrelonej w ust. 2 maj wyłcznie osoby bezporednio zaangaowane w bezpieczestwo systemu informatycznego: 1) Prezydent Miasta, ; 2) zastpcy Prezydenta Miasta; 3) Administrator Danych Osobowych; 4) Sekretarz Miasta; 5) kierownika Orodka Informatyki; 6) administratorzy systemów. 3. Ilekro w instrukcji jest mowa o: 1) systemie informatycznym- naley przez to rozumie urzdzenia, zasoby techniczne, budynki lub pomieszczenia, a take procedury i programy słuce do przetwarzania danych, w tym równie danych osobowych; 2) urzdzeniu komputerowym- naley przez to rozumie urzdzenie techniczne, bdce czci systemu informatycznego, mogce słuy do wprowadzania, wyprowadzania, przekazywania, przetwarzania danych; 3) urzdzie- naley przez to rozumie Urzd Miasta Zielona Góra; 1 Zmiany wymienionej ustawy zostały ogłoszone w Dz.U. z 2002r. Nr 153, poz. 1271, Dz.U. z 2004 r. Nr 25. poz. 219 i Nr 33, poz. 285. 2 Zarzdzenie zmienione zarzdzeniem nr 1118/04 z 30 grudnia 2004 r.
4) jednostce organizacyjnej urzdu (j.o.u.)- naley przez to rozumie biura, orodki, referaty i wydziały w rozumieniu regulaminu organizacyjnego urzdu; 5) kierujcym jednostk organizacyjn- naley przez to rozumie naczelników i kierowników j.o.u.; 6) sieci komputerowej- naley przez to rozumie urzdzenia oraz okablowanie słuce do połczenia ze sob urzdze komputerowych i umoliwiajce im przekazywanie midzy sob danych; 7) aplikacjach i programach- naley przez to rozumie programy komputerowe jedno lub wielostanowiskowe słuce do przetwarzania danych; 8) oprogramowaniu systemowym- naley przez to rozumie programy konieczne do uruchomienia aplikacji i programów; 9) uytkowniku systemu- naley przez to rozumie pracownika urzdu upowanionego do korzystania z systemu informatycznego, a w przypadku przetwarzania danych osobowych- posiadajcego pisemne upowanienie wydane przez Administratora Danych Osobowych; 10) administratorze systemu- naley przez to rozumie osob zarzdzajc systemem informatycznym lub składowymi systemu informatycznego; 11) administratorze aplikacji lub programu- naley przez to rozumie osob zarzdzajc aplikacj lub programem, upowanion do ustawiania parametrów pracy programu oraz dopisywania uytkowników; 12) obsłudze urzdu- naley przez to rozumie osoby zatrudnione na stanowiskach pomocniczych i obsługi urzdu, posiadajce uprawnienie do przebywania w pomieszczeniach i miejscach nalecych do systemu informatycznego podczas wykonywania obowizków słubowych; 13) ABI- naley przez to rozumie osob pełnic funkcj Administratora Bezpieczestwa Informacji; 14) instrukcji- naley przez to rozumie Instrukcj uytkowania i zarzdzania systemem informatycznym ; 15) GIODO- naley przez to rozumie Generalnego Inspektora Danych Osobowych; 16) OI- naley przez to rozumie j.o.u. odpowiedzialn za funkcjonowanie systemu informatycznego urzdu. Rozdział 2 Obowizki uytkowników systemu informatycznego 4. 1. W celu zapewnienia bezpieczestwa danych uytkownicy systemu informatycznego zobowizani s do zachowania szczególnej starannoci przy zbieraniu, utrwalaniu, przechowywaniu, opracowywaniu zmienianiu, udostpnianiu, usuwaniu przegldaniu danych osobowych. 2. W razie podejrzenia naruszenia danych osobowych zastosowanie ma 34 instrukcji. 5. 1. Utworzenie przez uytkownika nowego zbioru danych osobowych wymaga zgody kierujcego j.o.u., który okrela zasadno oraz podstaw prawn utworzenia takiego zbioru. 2. W przypadku zbiorów, które bd trwale przetwarzane kierujcy j.o.u. wypełnia wniosek o rejestracj zbioru danych osobowych i przekazuje go ABI. 6. 1. Uytkownik jest zobowizany do dbania o urzdzenia komputerowe, których uywa, a w szczególnoci do wykonywania w porozumieniu z OI prostych zabiegów pielgnacyjnych- czyszczenia obudowy komputera, odkurzania klawiatury. 2. Czynnoci wymienione w ust. 1 mona wykonywa jedynie na wyłczonych urzdzeniach. 3. Do wykonywania innych czynnoci konserwacyjnych sprztu komputerowego upowaniony jest jedynie pracownik OI. 2
7. Uytkownik rozpoczyna prac w systemie po prawidłowym uruchomieniu stanowiska komputerowego i zalogowaniu si poprzez podanie swojego identyfikatora i hasła. 8. 1. Wszelkie działania w systemie informatycznym po godzinach pracy urzdu oraz w dni wolne od pracy naley uzgodni z OI, który sprawdzi, czy w tym czasie system bdzie mógł by eksploatowany i czy nie zakłóc one procesów odbywajcych si po godzinach pracy urzdu, w tym archiwizacji danych. 2. Zgłoszenia informacji, o której mowa w ust. 1, dokonuje uytkownik. 9. 1. Zabronione jest ujawnianie i przekazywanie indywidualnego identyfikatora i hasła do programów lub aplikacji innym osobom. 2. Zabroniona jest praca w aplikacji lub programie na koncie innego uytkownika lub udostpnianie programu i aplikacji innym osobom po zalogowaniu si na swoje konto. 10. 1. Uytkownik tworzy hasło zgodnie z 26 instrukcji. 2. Hasła do systemów, aplikacji i programów uytkownik zapamituje lub przechowuje w miejscu niedostpnym dla innych osób. Przyklejanie kartek z hasłem do monitorów, umieszczanie ich pod klawiatur lub w innym, łatwo dostpnym miejscu jest zabronione. Bezpieczna praca na stanowisku komputerowym 11. 1. W czasie nieobecnoci uytkownika na stanowisku pracy z powodu m.in. przerwy niadaniowej, załatwiania spraw słubowych w innym miejscu, niedozwolone jest pozostawianie stanowiska komputerowego i aplikacji lub programu w stanie pozwalajcym na skorzystanie z jego zasobów innym osobom. 2. W sytuacji okrelonej w ust. 1 stanowisko pracy musi by zabezpieczone w sposób uniemoliwiajcy korzystanie z niego, np.: 1) wyłczone, zablokowane albo w stanie, który wymuszałby ponowne zalogowanie si uytkownika w systemie lub 2) gdy niemoliwe jest zablokowanie komputera, uytkownik zamyka otwarte aplikacje i programy, a po powrocie na stanowisko loguje si do nich ponownie. 3. Ekran monitora umieszcza si w taki sposób, aby niemoliwe było podgldnicie wywietlanych danych, w szczególnoci danych osobowych lub stanowicych tajemnic słubow przez osoby nieupowanione. 4. Uytkownik koczy prac w systemie poprzez prawidłowe zamknicie uruchomionych programów i aplikacji oraz zgodne z procedur zamknicie systemu operacyjnego. 5. W razie nieudanej procedury prawidłowego zakoczenia pracy uytkownik zobowizany jest powiadomi OI. 6. Niedozwolone jest pozostawianie stanowiska komputerowego w stanie niewyłczonym lub resetowanie go albo samowolne odłczanie od zasilania. 12. W przypadku koniecznoci podłczenia urzdzenia komputerowego w innym miejscu lub podłczenia nowego urzdzenia uytkownik zobowizany jest zawiadomi OI z co najmniej 2-dniowym wyprzedzeniem. 3
13. Zabrania si podłczania innych urzdze do wydzielonej sieci elektrycznej, przeznaczonej wyłcznie do urzdze komputerowych. 14. 1. Zabrania si podłczania do sieci komputerowej i jakiegokolwiek elementu systemu informatycznego innych urzdze, w tym urzdze komputerowych, bez zgody OI. 2. W szczególnoci zabrania si podłczania do sieci komputerowej prywatnego sprztu komputerowego. 15. 1. Zabrania si instalowania jakiegokolwiek oprogramowania oraz uywania innego oprogramowania, nawet bez instalacji, jeeli jego uywanie nie zostało wczeniej uzgodnione z OI. 2. W szczególnoci zabrania si uywania oprogramowania majcego na celu m.in. podgldnicie, podsłuchanie, przechwycenie informacji znajdujcej si w sieci urzdu, nieadresowanej do uytkownika. 16. 1. Zabrania si korzystania z komunikatorów typu: GADU-GADU, IRC itp.. 2. Zabrania si korzystania z programów, które mog utworzy połczenia tunelowe (szyfrowane lub nie) z sieci informatyczn lub telekomunikacyjn urzdu. 3. W szczególnych przypadkach zgod na utworzenie połcze okrelonych w ust. 2 moe wyrazi kierujcy OI po uprzednim zbadaniu jakoci zabezpiecze oferowanych przez program. 17. 1. Zabrania si uywania poczty elektronicznej i internetu do celów prywatnych. 2. Pojemno skrzynki pocztowej uytkownika wynosi 5MB. 3. W przypadku przesyłania wikszych załczników naley rozdzieli je na kilka e-maili lub skontaktowa si z OI. 4. Zabrania si otwierania załczników do poczty nieznanego pochodzenia, co do której mona mie wtpliwoci, e została wysłana od znanego lub bezpiecznego nadawcy. 5. Zabrania si otwierania załczników, które posiadaj rozszerzenia plików wykonywalnych m. in.: "exe", "com", "bat", "cmd", "pif', "lnk", "386", "adt", "dll", "vxd", "bin", "cpl", "cbt", "cla", "csc", "drv", "ovr", "ovl", "ocx", "scr", "shs", "sys", "js", "jr", "jre", "vbe", "vbs", "htm", "html","url", "php", "cgi". 6. W przypadku wtpliwoci dotyczcych oceny bezpieczestwa załcznika, przed jego otworzeniem naley skontaktowa si z OI. 18. 1. Zabrania si kopiowania na dyski lub inne noniki pamici nalece do systemu komputerowego urzdu plików muzycznych, multimedialnych i innych, do których urzd nie posiada praw do ich uywania i przechowywania. 2. Zabrania si równie uytkowania, powielania na sprzcie komputerowym urzdu prywatnych plików, opracowa, materiałów, nagra muzycznych i filmów nabytych legalnie przez pracowników, których uywanie w pomieszczeniach urzdu stanowi złamanie ustawy o prawach autorskich. 3. Filmy i nagrania muzyczne, o których mowa w ust. 1 i ust. 2, umieszczone na dyskach i udziałach sieciowych s usuwanie bez wiedzy i zgody uytkownika. 4. Zabrania si uywania sprztu komputerowego urzdu do tworzenia nielegalnych kopii opracowa, nagra muzycznych i filmowych. 4
19. 1. Osoby uywajce przenonych komputerów zobowizuje si do zachowania szczególnej ostronoci, zwłaszcza w sytuacji, gdy przetwarza si na nich dane osobowe. 2. Zabrania si przekazywania i wypoyczania tego sprztu osobom, które nie s pracownikami urzdu. 20. 1. W przypadku uywania zewntrznych noników danych (dyskietek, płyt cd, pamici typu flash itp.) uytkownik zobowizany jest przed skorzystaniem z nich skontrolowa nonik programem antywirusowym. 2. W przypadku gdy na stanowisku nie ma zainstalowanego programu antywirusowego, uytkownik zobowizany jest do zgłosi si do OI, który udostpni oprogramowanie antywirusowe w celu sprawdzenia nonika. 21. Wszelkie nieprawidłowoci w działaniu oprogramowania, urzdze komputerowych naley zgłasza do OI. Rozdział 3 Obowizki zarzdzajcych systemem informatycznym Kopie zapasowe zbiorów danych i programów 22. 1. W celu zabezpieczenia prze utrat danych i programów zarzdza si wykonywanie kopii zapasowych oraz archiwizacj. 2. Organizacj wykonywania kopii zapasowych powierza si OI. 23. 1. OI moe wykonywa kopie we własnym zakresie lub zleci wykonywanie kopii zapasowych innej j.o.u., zwłaszcza w przypadku systemu wykorzystywanego głównie przez t jednostk. 2. Szczegółowy schemat wykonywanych kopii bezpieczestwa i jednostek organizacyjnych odpowiedzialnych za ich wykonanie znajduje swoje odzwierciedlenie w dokumentacji polityki bezpieczestwa prowadzonej przez ABI. 3. Osoba odpowiedzialna za wykonywanie kopii zapasowych powinna przynajmniej raz w roku przeprowadzi operacj odtwarzania danych w celu sprawdzenia poprawnoci tworzonych kopii. 24. 1. Noniki, na które sporzdza si kopie, musz by przechowywane w miejscach niedostpnych dla osób nieuprawnionych. 2. Zabrania si przechowywania noników z kopiami w pomieszczeniach, z których dane te pochodz. 3. Noniki powinny by przechowywane poza pomieszczeniami serwerowni, w miejscach w których nie bd naraone na przypadkowe bd celowe zniszczenie, np.: w sejfach, kasach pancernych, odporniejszych na włamania meblach. Sposoby uwierzytelniania w systemie 25. Podczas dopisywania uytkownika do systemu informatycznego i nadawania mu identyfikatora, administrator systemu tworzy hasło zabezpieczajce konto uytkownika. Hasło to moe by przez uytkownika od razu zmienione przy zachowaniu zasad opisanych w 26. 5
26.1. Hasło uytkownika: 1) składa si z minimum 8 znaków, liter duych i małych, cyfr lub znaków specjalnych; w adnym wypadku hasłem nie moe by wyraz słownikowy; 2) jest zmieniane co najmniej raz na 30 dni. 2. Nadanego hasła nie mona ujawnia nawet po usuniciu konta uytkownika, który stracił upowanienie dostpu do systemu informatycznego. 27. 1. Komputery słuce do przetwarzania danych osobowych s dodatkowo zabezpieczone za pomoc haseł w biosie systemie wewntrznych ustawie komputera, które udostpnia si osobom majcym upowanienie do przetwarzania danych na danym stanowisku pracy. 2. Do celów czynnoci administracyjnych zakłada si hasło administratora. Hasło to pozostaje do wiadomoci ABI oraz administratorów systemów i kierujcego OI. 28. 1. W przypadku stosowania do identyfikacji kart magnetycznych, chipowych lub innych narzdzi uwierzytelniajcych przechowuje si je w miejscach niedostpnych dla osób nieupowanionych, np.: sejfach, kasach pancernych. 2. Zabronione jest wynoszenie kart okrelonych w ust. 1. na zewntrz urzdu, a take udostpnianie ich osobom nieupowanionym oraz kopiowanie zawartoci kart. Zabezpieczenia systemu informatycznego 29. 1. Administratorzy systemów zobowizani s do ledzenia logów systemowych w celu ujawniania prób nieuprawnionego logowania si do systemu zarówno przez uytkowników systemu bez praw do danych zasobów, jak równie wykrywania działa oprogramowania, którego celem jest uzyskanie nieuprawnionego dostpu do systemu informatycznego. 2. W przypadku wykrycia zdarzenia okrelonego w ust. 1. administratorzy podejmuj czynnoci zabezpieczajce system przed nieuprawnionym dostpem zgodnie z 34 instrukcji. 30. W celu ochrony danych przed utrat spowodowan zanikiem prdu lub zakłóceniami w sieci elektrycznej stosuje si zasilacze awaryjne a w przypadku, gdy nie jest moliwe stosowanie zasilacza podtrzymujcego cał sie informatyczn, stosuje si zasilacze podtrzymujce prac serwerów, na których pracuj bazy danych i innych newralgicznych punktów systemu. 31. Kierujcy j.o.u. zobowizani s zgłasza do OI potrzeb tworzenia kopii danych przetwarzanych w ich jednostkach na dyskach lokalnych oraz poda czsto ich wykonywania. Konserwacja systemu informatycznego 32. 1. Za konserwacj systemu informatycznego odpowiedzialny jest OI. 2. Wszelkie czynnoci konserwacyjne i naprawcze wykonuje uprawniony do tego pracownik OI lub inna osoba- pod jego kontrol. 3. W razie naprawy czci systemu informatycznego przez osoby niebdce pracownikami urzdu i nieposiadajce upowanienia do przetwarzania danych osobowych zapewnia si stał kontrol pracownika OI podczas czynnoci naprawczych. 6
4. Po zwrocie sprztu z serwisu odpowiedzialny pracownik OI zobowizany jest skontrolowa kompletno oddanego sprztu oraz ustali, czy awaria została usunita. 5. Jeeli czynnoci konserwacyjne wymagaj zaprzestania pracy przez uytkowników, osoby przeprowadzajce te czynnoci zobowizane s powiadomi zainteresowanych uytkowników w odpowiednich j.o.u. 6. Dopuszcza si powiadomienie, o którym mowa w ust. 5, poprzez komunikator funkcjonujcy w ramach sieci telefonicznej urzdu. 33. 1. Niedozwolone jest przekazywanie do naprawy firmom zewntrznym sprztu (dysków, innych pamici), na których znajduj si dane osobowe. 2. Przed przekazaniem sprztu okrelonego w ust. 1 dyski pozbawia si danych w sposób uniemoliwiajcy ich odzyskanie. 3. Jeli nie istnieje moliwo całkowitego usunicia danych, przed przekazaniem sprztu dokonuje si kontroli firmy w celu sprawdzenia, czy spełnia ona wymogi bezpieczestwa ochrony danych osobowych i podpisuje si z ni umow powierzenia. 4. Umow powierzenia w imieniu urzdu podpisuje Administrator Danych Osobowych. Stwierdzenia naruszenia zabezpiecze 34. 1. W przypadku podejrzenia lub stwierdzenia, e do danych osobowych przechowywanych w systemie informatycznym lub do pomieszcze, w których przetwarza si dane osobowe mogły mie dostp osoby nieupowanione, o fakcie tym naley poinformowa niezwłocznie Administratora Bezpieczestwa Informacji (ABI). 2. Administrator Bezpieczestwa Informacji zobowizany jest do zbadania sprawy i w razie potwierdzenia podejrze podejmuje nastpujce kroki: 1) chroni miejsce naruszenia zabezpiecze w celu uniemoliwienia ewentualnego wypływu danych osobowych; 2) o ile jest to konieczne, zleca administratorowi systemu informatycznego wyłczenie z pracy zagroonego fragmentu systemu informatycznego (komputera, innych urzdze); 3) przeprowadza badanie naruszenia zabezpiecze, zabezpiecza w celach dowodowych ewentualne lady mogce pomóc w wykryciu sprawcy działania i wraz z pomoc administratora systemu informatycznego oraz administratorów aplikacji, zabezpiecza logi systemu oraz inne lady niedozwolonego działania; 4) sporzdza ze zdarzenia notatk słubow opisujc dokładnie miejsce i rodzaj zdarzenia, osoby biorce udział w zajciu, dokładn dat i czas zdarzenia, zrealizowane działania i zabezpieczone dowody; 5) powiadamia Administratora Danych Osobowych lub osob upowanion na pimie do podejmowania działa w jego imieniu a ten podejmuje decyzj o dalszych krokach działa, w tym jeli istnieje podejrzenie popełnienia przestpstwa powiadamia właciwe organy cigania; 6) zleca administratorom systemu przywrócenie właciwej pracy systemu po zakoczonych procedurach wyjaniajcych i zleca usunicie ewentualnych nieprawidłowoci uniemoliwiajc powtórzenie si w przyszłoci podobnej sytuacji. 7
Rozdział 4 Wdraanie aplikacji i podsystemów 35. Wdraanie aplikacji i programów komputerowych podlega procedurom, których przestrzeganie jest warunkiem bezpieczestwa działania systemu informatycznego. 36. 1. Zobowizuje si j.o.u. do uzgodniania z OI zamiaru zakupu oprogramowania. 2. OI ustala wymagania, jakie powinno spełnia oprogramowanie, aby poprawnie funkcjonowało w systemie informatycznym urzdu. 37.1. Zobowizuje si j.o.u. do uzgodniania z OI kadego planowanego wdroenia nowej aplikacji lub programu w celu ustalenia planu wdroenia i rozpoznania wzajemnych wymaga pomidzy oprogramowaniem a istniejcym systemem informatycznym. 2. Przed podpisaniem umowy na dostaw oprogramowania OI bierze udział w okrelaniu sposobu dokonywania napraw gwarancyjnych, asysty technicznej i konserwacji. 3. Kierujcy j.o.u. wdraajcej nowe oprogramowanie ustala z OI ewentualny plan szkole dla uytkowników. 38. Wprowadzenie nowego oprogramowania powinno w miar moliwoci przebiega w sposób zapewniajcy cigł i stabilna prac systemu, a w razie koniecznoci przerw w pracy systemu, pracownik OI ustala z kierujcym j.o.u. sposób i czas zatrzymania systemu. 39. Zabrania si instalowania oprogramowania nieposiadajcego licencji, oprogramowania ze złamanymi zabezpieczeniami, oprogramowania szpiegujcego lub posiadajcego mechanizmy mogce zagrozi działaniu systemu informatycznego urzdu. 40. W przypadku wdraania duych aplikacji lub podsystemów kierujcy OI moe wyznaczy: 1) administratora systemu/aplikacji do którego obowizków naley: a) instalacja lub kontrola poprawnoci instalacji podsystemu, b) przechowywanie dokumentacji podsystemu oraz zbieranie aktualnej dokumentacji w razie rozbudowy oprogramowania, c) utrzymywanie kontaktów z dostawc oprogramowania w ramach asysty technicznej i konserwacji, d) zgłaszanie błdów i usterek oprogramowania do dostawcy lub autorów programów, e) instalowanie poprawek do oprogramowania, f) przyjmowanie zgłosze o błdach od gospodarza podsystemu/aplikacji lub uytkowników, g) współpraca z gospodarzem podsystemu/aplikacji przy wdraaniu oprogramowania, h) współpraca z gospodarzem podsystemu/aplikacji przy organizowaniu szkole, i) zarzdzanie kontami uytkowników i uprawnieniami uytkowników (rejestracja nowych uytkowników, nadawanie lub odbieranie uprawnie), j) współpraca z administratorami baz danych i systemów operacyjnych; 8
2) gospodarza systemu/aplikacji - do którego obowizków naley: a) znajomo merytorycznej zawartoci oprogramowania, b) pomoc uytkownikom w zakresie merytorycznej zawartoci programu, c) nadzór nad prawidłow eksploatacj oprogramowania przez uytkowników, d) uzupełnianie słowników podsystemu lub aplikacji, e) współpraca z administratorem systemu/aplikacji przy organizowaniu szkole dla uytkowników, f) zgłaszanie administratorowi systemu błdów i usterek w działaniu oprogramowania, lub w przypadku uwag merytorycznych bezporednie zgłaszanie uwag do dostawcy lub autorów oprogramowania, g) zgłaszanie potrzeb dokonywania zmian wynikajcych ze zmiany przepisów prawnych lub potrzeb uytkowników. Rozdział 5 Przepisy kocowe 41. Ustala si wzory formularzy bdcych wykonaniem przepisów instrukcji, stanowicych jej załczniki nr od 1 do 5: 1) wniosek o rejestracj uytkownika w systemie informatycznym ; 2) wniosek o wyrejestrowanie uytkownika z systemu informatycznego; 3) upowanienie do przetwarzania danych osobowych; 4) ewidencja osób upowanionych do pracy w systemie informatycznym oraz upowanionych do przetwarzania danych osobowych; 5) owiadczenie. 42. Procedur nadawania uprawnie do systemu informatycznego opisuje dokumentacja systemu zarzdzania jakoci urzdu. 43. 1. Zobowizuje si kierujcych j.o.u. do zapoznania podległych pracowników si z rozdziałem 1 i 2 instrukcji. 2. Zobowizuje si kierujcych j.o.u. do wprowadzenia do indywidualnych zakresów czynnoci obowizku przestrzegania ustawy o ochronie danych osobowych oraz niniejszej instrukcji. 44. Traci moc zarzdzenie Prezydenta Urzdu Miejskiego w Zielonej Górze nr 71/99 z dnia 20 grudnia 1999 r. w sprawie wprowadzenia: regulaminu zarzdzania systemem informatycznym Urzdu Miejskiego w Zielonej Górze, regulaminu korzystania z urzdze komputerowych Urzdu Miejskiego w Zielonej Górze, regulaminu wdraania i eksploatacji podsystemów lub aplikacji oraz zarzdzenie Prezydenta Urzdu Miejskiego w Zielonej Górze z dnia 13 grudnia 1999 r. w sprawie wprowadzenia instrukcji postpowania w sytuacji naruszenia ochrony danych osobowych w systemie informatycznym Urzdu Miejskiego w Zielonej Górze. 45. Wykonanie zarzdzenia powierza si Administratorowi Danych Osobowych, Administratorowi Bezpieczestwa Informacji oraz kierownikowi OI. 46. Zarzdzenie wchodzi w ycie z dniem 15.06.2005 r. PREZYDENT MIASTA mgr Boena Ronowicz 9
Spis treci Rozdział 1...1 Przepisy ogólne...1 Rozdział 2...2 Obowizki uytkowników systemu informatycznego...2 Rozdział 3...5 Obowizki zarzdzajcych systemem informatycznym...5 Kopie zapasowe zbiorów danych i programów...5 Sposoby uwierzytelniania w systemie...5 Zabezpieczenia systemu informatycznego...6 Konserwacja systemu informatycznego...6 Rozdział 4...8 Wdraanie aplikacji i podsystemów...8 Rozdział 5...9 Przepisy kocowe...9 10