A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN



Podobne dokumenty
zwana dalej: ANALIZĄ ZAGROŻEŃ I RYZYKA PRZY PRZETWARZANIU DANYCH OSOBOWYCH

ANALIZA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI SYSTEMÓW INFORMATYCZNYCH POD KĄTEM ZAGROŻEŃ I RYZYKA. zwana dalej:

A N A LIZA PO UFN O ŚCI, IN TEGRALN O ŚCI I RO ZLICZALNO ŚCI SYSTEMÓW INFORMATYCZNYCH POD KĄTEM ZAGROŻEŃ I RYZYKA A N A LIZĄ ZAGRO ŻEŃ I RYZYKA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Amatorski Klub Sportowy Wybiegani Polkowice

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

W dokumencie tym przedstawione zostaną:

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Marcin Soczko. Agenda

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Polityka bezpieczeństwa informacji

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Polityka bezpieczeństwa przetwarzania danych osobowych

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Ochrona danych osobowych w biurach rachunkowych

Polityka bezpieczeństwa przetwarzania danych osobowych

Przykładowa lista zagroŝeń dla systemu informatycznego

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja Zarządzania Systemem Informatycznym

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA OCHRONY DANYCH OSOBOWYCH. Administrator danych osobowych: REGON:

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Dane osobowe: Co identyfikuje? Zgoda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Bezpieczeństwo teleinformatyczne danych osobowych

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

Reforma ochrony danych osobowych RODO/GDPR

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

PARTNER.

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ISO bezpieczeństwo informacji w organizacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Polityka Bezpieczeństwa ochrony danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Transkrypt:

Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN OPRACOWAŁ: ŁASIN 2013 1

SPIS TREŚCI: 1. Podstawy prawne. s. 2 2. Wymogi ogólne bezpieczeństwa...s. 3 3. Zagrożenia dla systemu..... s. 4 4. Stopień ważności informacji s. 7 5. Podatność systemu na zagrożenia s. 8 6. Analiza ryzyka..... s. 9 7. Wnioski....... s. 12 1. Podstawy prawne opracowanej dokumentacji. Art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 2002 r., Nr 101, poz. 926 z późn.zm. 4 p.5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz. U. Nr 100, poz. 1024. 2

1. WYMOGI OGÓLNE BEZPIECZEŃSTWA. W czasie przetwarzania danych osobowych w Urzędzie Miasta i Gminy Łasin, informacje występują w postaci: plików lub informacji przechowywanych na dysku twardym komputera, plików lub informacji przechowywanych w pamięci operacyjnej komputera, plików lub informacji zapisanych na nośnikach komputerowych, wersji roboczych lub gotowych dokumentów wydrukowanych na papierze. Bezpieczeństwo przetwarzanych lub przechowywanych informacji zawierające dane osobowe wymaga: zapewnienia ochrony fizycznej stanowiska komputerowego przed nieuprawnionym dostępem, ochrony nośników technicznych i wydruków dokumentów wytwarzanych przy pomocy sprzętu komputerowego, w tym określenia zasad postępowania z nimi przed nieuprawnionym dostępem, zabezpieczenia przed nieupoważnionym dostępem do danych osobowych znajdujących się w zasobach systemu informatycznego, zapewnienia dostępności do danych osobowych znajdujących się na technicznych nośnikach informacji oraz w pamięci systemu informatycznego dla upoważnionych użytkowników, zapewnienia możliwości kontroli dostępu do zasobów systemu informatycznego oraz wykonywanych na nim czynności, zapewnienia możliwości kontroli nośników, na których przetwarzano lub przechowywano dane osobowe. 3

2. ZAGROŻENIA DLA SYSTEMU. Biorąc pod uwagę specyfikę prac wykonywanych przy pomocy systemu informatycznego, przeznaczonego do przygotowywania dokumentów zawierających dane osobowe, podstawowe zagrożenia to: utrata poufności, integralności i rozliczalności. poufność to zapewnienie, że dane osobowe nie są udostępniane nieupoważnionym podmiotom. integralność to zapewnienie, aby wszelkie zmiany wykonywane w systemie informatycznym, w systemie jego katalogów oraz poszczególnych plikach zawierających dane osobowe były skutkiem zaplanowanych działań użytkowników systemu; właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany. rozliczalność to właściwość zapewniająca, że działania podmiotu przetwarzającego dane osobowe mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi. Zagrożenia w zakresie poufności obejmują: nieuprawniony dostęp do pomieszczenia, w którym przetwarzane są dane osobowe, ujawnienie haseł dostępu do stanowiska komputerowego na którym przetwarzane są dane osobowe, nieuprawnione przeniesienie informacji zawierających dane osobowe na inny nośnik, utrata nośnika zawierającego dane osobowe, klęska żywiołowa, w wyniku której utracono poufność danych osobowych, nieuprawnione wyniesienie danych osobowych zawartych na nośniku elektronicznym. Zagrożenia w zakresie rozliczalności obejmują: brak kontroli nad dokumentami wykonywanymi na stanowisku komputerowym w zakresie ich kopiowania i drukowania, wyparcie się pracy na stanowisku komputerowym, gdzie przetwarza się dane osobowe, wprowadzenie zmian w treści dokumentu zawierającego dane osobowe, błędy oprogramowania lub sprzętu. 4

Zagrożenia w zakresie integralności obejmują: 1. nielegalny dostęp danych osobowych, w tym do stanowiska komputerowego, 2. błędy, pomyłki, 3. brak mechanizmów uniemożliwiających skasowanie lub zmianę logów przez administratora lub innego użytkownika, 4. wadliwe działanie systemu operacyjnego, 5. wirus, 6. brak w wykorzystywanych aplikacjach mechanizmów zapewniających integralność danych. Źródłami zagrożeń dla stanowisk komputerowych, gdzie przetwarza się dane osobowe mogą być: siły natury zdarzenia, które nie wynikają z działalności człowieka, tzn. o uderzenie pioruna, o pożar będący konsekwencją ww. uderzenia pioruna, o starzenie się sprzętu, o starzenie się nośników pamięci, o smog, kurz, o katastrofy budowlane, o ulewny deszcz, o huragan, o ekstremalne temperatury, wilgotność, o epidemia, ludzie mogą to być pracownicy lub osoby z zewnątrz, którzy działają w sposób celowy lub przypadkowy; zagrożenia te, to przede wszystkim: o błędy i pomyłki użytkowników, o błędy i pomyłki administratorów, o błędy utrzymania systemu w poufności, integralności i rozliczalności, o zaniedbania użytkowników przy przesyłaniu, udostępnianiu i kopiowaniu, o zagubienie nośnika zawierającego dane osobowe, o niewłaściwe zniszczenie nośnika, o nielegalne użycie oprogramowania, o choroba ważnych osób i nieuprawnione zastępstwo, o epidemia kadry i brak osób upoważnionych do dostępu, o podpalenie obiektu, 5

o zalanie wodą, o katastrofa budowlana będąca konsekwencją przypadkowego działania człowieka, o zakłócenia elektromagnetyczne, radiotechniczne, o podłożenie i wybuch bomby, ładunku wybuchowego, o użycie broni, o zmiany napięcia w sieci, o utrata prądu, o zbieranie się ładunków elektrostatycznych, o utrata kluczowych pracowników, o niedobór pracowników, o defekty oprogramowania, o szpiegostwo, o terroryzm, o wandalizm, o destrukcja zbiorów i programów impulsem elektromagnetycznym, o kradzież, o włamanie do systemu, o wyłudzenie, fałszowanie dokumentów, o podszycie się pod uprawnionego użytkownika, o podsłuch, o użycie złośliwego oprogramowania, o wykorzystanie promieniowania ujawniającego. Każde z ww. zagrożeń wynikających z działalności człowieka może być ograniczone poprzez: o rygorystyczne przestrzeganie zasad postępowania z danymi osobowymi, o fizyczne zabezpieczenie obiektu, w którym działa system, o wdrożenie systemu kontroli użytkowników, o brak połączenia stanowisk komputerowych systemu z siecią internetową. Zagrożenia wynikające z działania sił natury można ograniczyć poprzez właściwe zabezpieczenie budynków i pomieszczeń, w których znajdują się stanowisko komputerowe, na których przetwarza się dane osobowe. Potencjalne ataki mogą być wykonane poprzez: podsłuch, wyłudzenie, fałszowanie dokumentów, wykorzystanie promieniowania ujawniającego. 6

4. STOPIEŃ WAŻNOŚCI INFORMACJI. Stopień ważności informacji zawierających dane osobowe określa poziom ochrony oraz zastosowanie właściwych środków bezpieczeństwa. W Urzędzie Miasta i Gminy Łasin przetwarza się dane osobowe zwykłe oraz wrażliwe merytorycznie związane z zakresem obowiązków użytkownika. Ponieważ przeważająca część danych osobowych w Urzędzie Miasta i Gminy Łasin przetwarzana jest za pomocą komputerów, wielkość potencjalnych skutków ujawnienia/utraty informacji w nich zawartych jest stosunkowo duża, dlatego też należy oszacować poziom utraty poufności, jako wysoki (8-9 w skali od 1 do 10). Dotyczy to każdej kategorii ww. przetwarzanych zasobów danych osobowych. Dokładność i kompletność realizowanych czynności w zakresie prowadzonych spraw administracyjnych są zapewnione poprzez odpowiednie usytuowanie stanowisk komputerowych, na których się przetwarza dane osobowe (stanowiska jednoosobowe). Wg oceny osób odpowiedzialnych za ochronę danych osobowych wymagania związane z potrzebą zachowania integralności informacji zawierających dane osobowe w systemie są średnie (4-7 w skali od 1 do 10). Dotyczy to każdej kategorii ww. przetwarzanych zasobów danych osobowych. Wytwarzane dokumenty zawierające dane osobowe są rejestrowane, przechowywane do wglądu a następnie niszczone lub archiwizowane przez osoby posiadające stosowne upoważnienie. Raz w roku tworzone są kopie archiwalne na nośnikach CD lub DVD. Można, zatem określić wymagania związane z zachowaniem rozliczalności, jako średnie (4-6 w skali od 1 do 10). 7

5. PODATNOŚĆ SYSTEMU NA ZAGROŻENIA. Podatność systemu na zagrożenia może wynikać z: dostępności systemu wynikającego np. z braku ochrony fizycznej budynku lub znacznej liczby personelu, mającego potencjalnie dostęp do systemu oraz wiedzę jak obsługiwać system, dostępność informacji znajdujących się w systemie za pośrednictwem połączeń zewnętrznych, możliwość celowego wprowadzania luk w sprzęcie i oprogramowaniu lub wprowadzania wirusów komputerowych, możliwość awarii sprzętu lub oprogramowania ze względu na uszkodzenia, błędy projektowe lub umyślną interwencję, przesyłanie informacji przez niezabezpieczone łącza telekomunikacyjne. Podatność systemu na zagrożenia została ograniczona poprzez: ochronę fizyczną stanowisk komputerowych, kontrolę dostępu do pomieszczeń, gdzie przetwarzane są dane osobowe, wydzielenie stref ochronnych, ograniczenie liczby personelu, mającego potencjalnie dostęp do stanowisk komputerowych oraz wiedzę jak je obsługiwać, zbudowanie stabilnej sieci zasilającej, przeglądy okresowe nośników, kontrolę zmian konfiguracji, testowanie oprogramowania, audyt, zabezpieczanie haseł, użycie oprogramowania antywirusowego, backupy, W celu oszacowania potencjalnych strat wynikających z utraty (ujawnienia) danych osobowych przetwarzanych na stanowiskach komputerowych wykonano analizę ryzyka na podstawie przewidywanych zagrożeń dla zasobów. Analiza ryzyka musi być wykonywana okresowo przez Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego; raz do roku na tej podstawie aktualizowana jest tabela ryzyka znajdująca się na stronie 10. 8

6. ANALIZA ZAGROŻEŃ I RYZYKA. Analiza zagrożeń i ryzyka polega na identyfikacji ryzyka wystąpienia niepożądanego czynnika (ujawnienia, przechwycenia itd.), określenia jego wielkości i zidentyfikowania obszarów wymagających zabezpieczeń tak, aby to ryzyko zminimalizować lub całkowicie go zlikwidować. Aby przeprowadzić poprawnie analizę ryzyka na początku należy określić: zasoby, które będziemy chronić; zagrożenia czynnik, który może powodować wystąpienie incydentu; podatność słabość zasobów, która może być wykorzystana przez potencjalne zagrożenie; skutki jaki wpływ będzie miał zaistniały incydent na system informatyczny. Zasobami systemu są wszystkie elementy służące do przetwarzania, przechowywania lub przekazywania informacji oraz do zapewnienia im właściwego poziomu bezpieczeństwa, tzn.: sprzęt komputerowy przechowujący dane dysk twardy, pracownicy Urzędu, przetwarzający dane osobowe, aplikacje, w których przetwarzane są dane osobowe, pomieszczenia, w których pracują osoby przetwarzające dane osobowe, koszty dodatkowych zabezpieczeń oraz odbudowy systemu po incydencie. Zagrożenia systemu to wszystkie niekorzystne czynniki mogące przyczynić się w trakcie pracy z danymi osobowymi do wystąpienia incydentu, mogącego mieć wpływ na ich ujawnienie bądź utratę, tzn.: poufność właściwość polegająca na tym, że informacja nie jest dostępna lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom, tj: nieuprawniony dostęp do informacji, kradzież, pomyłka, sabotaż, itp. rozliczalność właściwość pozwalająca na rozliczenie osoby pracującej na stanowisku komputerowym systemu przetwarzającego dane osobowe w zakresie dostępu do pomieszczenia, w którym ono jest zainstalowane oraz rozliczenie czynności wykonanych przy pomocy tego stanowiska komputerowego, w systemie katalogów oraz pojedynczych zbiorach. integralność właściwość polegająca na zapewnieniu dokładności i kompletności aktywów, tj.: atak wirusa, pożar, itp. Podatność systemu to słabości zasobów, które mogą być wykorzystane do ujawnienia informacji niejawnych lub ich utraty. Skutki określają wysokość strat w systemie informatycznym po zaistnieniu incydentu. 9

Nieuprawniony dostęp Kradzież Atak wirusa Pożar Odcięcie zasilania Awaria sprzętu Nieuprawniony dostęp Kradzież Atak wirusa Pożar Odcięcie zasilania Awaria sprzętu Nieuprawniony dostęp Kradzież Atak wirusa Pożar Odcięcie zasilania Awaria sprzętu Zasoby Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. MACIERZ WSTĘPNEGO SZACOWANIA RYZYKA DLA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W UMIG ŁASIN Szacowanie Z a g r o ż e n i a Poufność Rozliczalność Integralność RAZEM (średnia) Sprzęt Ludzie Aplikacje Pomieszczenia Dodatkowe zabezpieczenia OGÓŁEM (średnia) Skutki 9 10 7 - - 4 6 8 4 4 4 4 7 4 4 5 7 5 Podatność 6 6 7 7 5 4 5 6 7 7 5 4 7 5 7 7 5 7 Ryzyko 54 60 49 - - 16 30 48 28 28 20 16 49 20 20 35 35 35 551/15=36,73 Skutki 8 8 7 - - - 2 5 4 7 4 4 4 4 4 4 4 4 Podatność 4 6 0 7 5 7 5 3 0 7 5 7 5 4 4 7 5 7 Ryzyko 32 48 0 - - - 10 15 0 49 20 28 20 16 16 28 20 28 330/15=22,0 Skutki 10 10 7 - - 4 6 8 4 4 5 5 7 4 4 5 7 5 Podatność 6 6 5 7 5 4 4 6 7 7 5 4 7 5 7 7 5 7 Ryzyko 60 60 35 - - 16 24 48 28 28 25 20 49 20 28 35 35 35 516/15=36,4 Skutki 8 10 7 - - - 5 5 2 8 4 4 4 4 4 5 7 5 Podatność 6 0 0 7 5 7 5 3 3 7 5 7 7 4 4 7 5 7 Ryzyko 48 0 0 - - - 25 15 6 56 20 28 28 16 16 35 35 35 363/15=24,2 Skutki 8 9 7 - - 4 6 8 4 4 5 5 5 6 5 6 6 4 Podatność 6 1 5 7 5 4 4 6 7 7 5 4 7 5 7 7 5 7 Ryzyko 48 9 35 - - 16 24 48 28 28 25 20 35 30 35 42 30 28 481/15=32,06 242/5 48,4 177/5 35,4 119/5 23,8 0 0 48/5 9,6 113/5 22,6 174/5 34,8 90/5 18 189/5 37,8 110/5 22 112/5 22,4 181/5 36,2 102/5 20,4 123/5 24,6 175/5 35 155/5 31 161/5 32,4 30,28 10

Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. SKALA : identyfikacja skutków utraty zasobów, dla atrybutu poufności danych osobowych <0-10> Wartość Skutki <0> Brak skutków utraty poufności <1-3> Niski skutek utraty poufności <4-7> Średni skutek utraty poufności <8-9> Wysoki skutek utraty poufności <9-10> Całkowita utrata poufności identyfikacja skutków utraty zasobów, dla atrybutu rozliczalności danych osobowych <0-10> Wartość Skutki <0> Utrata dostępności nie występuje <1-3> Niski skutek utraty rozliczalności <4-6> Średni skutek utraty rozliczalności <7-8> Wysoki skutek utraty rozliczalności <9> Ekstremalny skutek utraty rozliczalności <10> Absolutny skutek utraty rozliczalności identyfikacja skutków utraty zasobów, dla atrybutu integralności danych osobowych <0-10> Wartość Skutki <0> Utrata integralności nie występuje <1-3> Niski skutek utraty integralności <4-7> Średni skutek utraty integralności <8-9> Wysoki skutek utraty integralności <10> Bezwzględny skutek utraty integralności identyfikacja podatności sytemu informatycznego na określone zagrożenia <0-10> Wartość Podatność <0> Brak podatności <1-4> Niski poziom <5-7> Średni poziom <8-9> Wysoki poziom <10> Ekstremalny poziom Ryzyko = iloczyn wartości skutków i podatności zasobów systemu (max.=100) - skala poziomu ryzyka <1-100> Wartość Poziom ryzyka <1-20> Niski poziom ryzyka utraty bezpieczeństwa danych osobowych <21-60> Średni poziom ryzyka utraty bezpieczeństwa danych osobowych <61-80> Wysoki poziom ryzyka utraty bezpieczeństwa danych osobowych <81-100> Maksymalny poziom ryzyka utraty bezpieczeństwa danych osobowych Ryzyko ogólne (średnio) = 30,28 / 100 tzn. występuje ś r e d n i e ryzyko utraty bezpieczeństwa danych osobowych 11

7. Wnioski Ww. analiza przeprowadzona dla wszystkich chronionych zasobów oraz wszystkich możliwych zagrożeń dała pełny obraz, na co zwrócić szczególną uwagę w Urzędzie Miasta i Gminy Łasin, jakie zastosować dodatkowe środki bezpieczeństwa i pozwala na stworzenie dobrze działającej polityki bezpieczeństwa występującego systemu informatycznego, w którym przetwarzane są dane osobowe. Dodatkowo ułatwia też stworzenie stosownej dokumentacji. W związku z powyższym na podstawie ww. analizy największym potencjalnym zagrożeniem występującym w Urzędzie Miasta i Gminy Łasin dla bezpieczeństwa danych osobowych jest: nieuprawniony dostęp, kradzież (włamanie do systemu), Innymi zagrożeniami są: awaria sprzętu, atak wirusa, pożar obiektu Urzędu Miasta i Gminy Łasin. W celu zmniejszenia ww. zagrożeń szczególną uwagę należy zwrócić na: przetwarzanie danych osobowych tylko przez osoby upoważnione, zabezpieczenie obiektu i systemu informatycznego w zakresie ochrony antywłamaniowej oraz przestrzeganie ustalonych zasad w tym zakresie, przestrzeganie instrukcji obsługi sprzętu i zasad posługiwania się nim, stosowanie nowoczesnych zabezpieczeń antywłamaniowych. Aby skutecznie wyeliminować ww. zagrożenia należy wprowadzić następujące dodatkowe zabezpieczenia: przestrzegać zasad korzystania ze sprzętu informatycznego określonych w PB i IZSI, ze zwróceniem szczególnej uwagi na dostęp osób postronnych, przestrzegać rygorystycznie przepisów w zakresie ochrony danych osobowych, przestrzegać zasad posługiwania się sprzętem komputerowym (kopiowanie, przesyłanie, udostępnianie), stosować procedury (PB i IZSI) korzystania z systemu informatycznego w którym przetwarzane są dane osobowe. 12