INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO



Podobne dokumenty
ZARZDZENIE NR 5/2013. Dyrektora Zarzdu Dróg Powiatowych w Biłgoraju z dnia roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemami Informatycznymi w Akademii Medycznej w Warszawie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

Rozdział I Zagadnienia ogólne

POLITYKA BEZPICZESTWA PRZETWARZANIA DANYCH OSOBOWYCH SYSTEMU INFORMTYCZNEGO URZDU GMINY W WINIEWIE


REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra.

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Rozdział I Postanowienia ogólne

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZDZENIE NR 948/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 9 wrzenia 2005 r. w sprawie Instrukcji ochrony budynków urzdu.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Instrukcja Zarządzania Systemem Informatycznym

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

Załącznik Nr I, do zarządzenia Nr 106/06 Burmistrza Lubska z dnia 5 grudnia 2006r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Transkrypt:

Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp Dokument niniejszy stanowi Instrukcj Zarzdzania Systemem Informatycznym, o której mowa w 3 rozporzdzenia Ministra Sprawa Wewntrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urzdzenia i systemy informatyczne słuce do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024), zwanego dalej rozporzdzeniem. Kady uytkownik systemu przed przystpieniem do przetwarzania danych osobowych musi zapozna si z: Ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 Nr 101, poz. 926 z pón. zm.), Obowizujc w Urzdzie Gminy Michałowo Polityk bezpieczestwa danych osobowych. Niniejsz instrukcj 1.1. Definicje Ilekro mowa w niniejszym dokumencie o: Administratorze Danych Osobowych (ADO) naley przez to rozumie organ, jednostk organizacyjn, podmiot lub osob decydujc o celach i rodkach przetwarzania danych osobowych (art. 7 pkt 4). W Gminnie Michałowo funkcj Administratora Danych Osobowych sprawuje Wójt Gminy Michałowo. Administratorze Bezpieczestwa Informacji (ABI) naley przez to rozumie pracownika Urzdu Gminy Michałowo wyznaczonego przez Wójta Gminy do pełnienia tej funkcji, uytkowniku systemu naley przez to rozumie osob upowanion do przetwarzania danych osobowych w systemie informatycznym. Uytkownikiem moe by pracownik Urzdu Gminy Michałowo, osoba wykonujca prac na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywajca sta lub wolontariusz, Administratorze Systemu Informatycznego (ASI) naley przez to rozumie pracownika Informatyki odpowiedzialnego za funkcjonowanie systemu informatycznego oraz stosowanie technicznych i organizacyjnych rodków ochrony przewidzianych w tym systemie,

hale - rozumie si przez to cig znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, identyfikatorze uytkownika - rozumie si przez to cig znaków literowych, cyfrowych lub innych jednoznacznie identyfikujcy osob upowanion do przetwarzania danych w systemie informatycznym, sieci lokalnej naley przez to rozumie połczenie systemów informatycznych Urzdu Gminy Michałowo wyłcznie dla własnych jego potrzeb przy wykorzystaniu urzdze i sieci telekomunikacyjnych,. sieci rozległej naley przez to rozumie sie publiczn w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z pón. zm.) 1.2. Informacje ogólne Zarzdzanie systemem informatycznym Urzdu Gminy Michałowo naley do pracownika zatrudnionego na stanowisku informatyka, pełnicego jednoczenie obowizki Administratora Systemu Informatycznego oraz Administratora Bezpieczestwa Informacji, który nadzoruje przestrzeganie zasad ochrony przetwarzanych danych osobowych, okrelonych ustaw z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z pón. zm.), a w szczególnoci: 1) czuwa nad wdroeniem niniejszej instrukcji oraz dba o biec jej aktualizacj stosownie do zmieniajcych si technologii informatycznych oraz zagroe bezpieczestwa systemów informatycznych; 2) dba o bezpieczestwo danych osobowych poprzez przeciwdziałanie dostpowi osób niepowołanych do danych i podejmowanie odpowiednich działa w przypadku wykrycia narusze w zabezpieczeniach; 3) identyfikuje i analizuje zagroenia oraz ryzyko, na które moe by naraone przetwarzanie danych osobowych; 4) okrela potrzeby w zakresie zabezpieczenia systemów, w których przetwarzane s dane osobowe; 5) monitoruje działanie zabezpiecze wdroonych w celu ochrony danych osobowych. 6) nadaje uprawnienia dostpu do systemów informatycznych, w tym login i hasło pierwszego logowania, 7) archiwizuje oraz zabezpiecza kopie zbiorów danych systemów informatycznych, 8) nadzoruje zabezpieczenie systemów informatycznych przed działalnoci złoliwego oprogramowania, którego celem jest uzyskanie nieuprawnionego dostpu do zarzdzanych systemów informatycznych, 9) zabezpieczenie urzdzenia komputerowe przed utrat danych spowodowan nieprawidłowym działaniem sieci energetycznej. Zbiory danych, przetwarzanych przez Urzd Gminy Michałowo znajduj si na stacjach dedykowanych (serwerach) bd na stacjach roboczych, komputerów nie podłczonych do sieci internetowej urzdu. Serwery znajduj si w wydzielonym pomieszczeniu z ograniczonym dostpem. Stacje robocze oraz serwery zasilane s z sieci energetycznej bd w przypadku awarii z zasilaczy awaryjnych, pozwalajcego na bezpieczne zamknicie systemu. 2. Procedura nadawania i zmiany uprawnie Opisywana tu procedura znajduje zastosowanie przy nadawaniu uprawnie dostpu do danych oraz aplikacji słucych przetwarzaniu danych osobowych. W wypadku, gdy kontrola dostpu na poziomie aplikacji nie jest przewidziana, ograniczenia dostpu naley w miar moliwoci wdroy na poziomie dostpu do serwera plików, systemu operacyjnego lub BIOSu. Docelowo aplikacje przetwarzajce dane osobowe a nie realizujce kontroli dostpu na odpowiednim poziomie, winny by wycofywane.

1) Administrator danych: a. Nadaje upowanienie do przetwarzania danych osobowych osobie, która w zwizku z wykonywanymi przez siebie obowizkami bdzie miała dostp do danych osobowych, b. wypełnia i podpisuje dokument uprawnie dla osoby upowanionej do przetwarzania danych osobowych, tzw. Dokument Uprawnie Jednostkowych w systemie, c. przekazuje wypełniony dokument w postaci papierowej do ABI, w celu akceptacji, 2) ABI/ASI bada poprawno przesłanego dokumentu oraz a. w przypadku uwag, np. gdy uytkownik nie został zapoznany z przepisami o ochronie danych osobowych, przekazuje dokument do Administratora danych. Na dokumencie dokonuje adnotacji, w której podaje przyczyn odmowy zatwierdzenia dokumentu. Kroki 1 i 2 powtarza si do czasu uzyskania akceptacji dokumentu przez ABI, b. rejestruje uytkownika w systemie i nadaje mu okrelone uprawnienia, c. drukuje raport z systemu zawierajcy informacje o zmianie uprawnie w systemie opatrujc go swoim podpisem i dat, d. aktualizuje ewidencj i przekazuje informacj o zarejestrowaniu uytkownika w systemie Administratorowi danych. 3) Uytkownik uwierzytelnia si w systemie, 4) Uytkownik zmienia nadane mu przez ASI hasło i rozpoczyna prac w aplikacji. Procedur nadania uprawnie do przetwarzania danych osobowych w systemie naley stosowa odpowiednio w przypadku zmiany uprawnie w systemie albo odebrania uprawnie w systemie. Osoba pełnica rol ASI prowadzi ewidencj osób upowanionych do przetwarzania danych osobowych w systemie informatycznym. Ewidencja osób upowanionych moe przyjmowa form elektroniczn, w takim wypadku naley jednak zapewni ograniczenie dostpu do ewidencji do ABI/ASI. 3. Stosowane metody i rodki uwierzytelnienia Generaln zasad bezpieczestwa systemów i sieci IT jest ochrona informacji przed nieuprawnionym dostpem, ujawnieniem, losowym lub nieuprawnionym zniszczeniem lub modyfikacj, a take przed opónieniem lub nieuzasadnion odmow ich udostpnienia. Stosowanie zasad uwierzytelniania uytkowników systemów informatycznych ma bezporedni wpływ na zachowanie poufnoci, rozliczalnoci oraz autentycznoci danych. 1) W systemie informatycznym Urzdu Gminy Michałowo docelowo na wysokich stanowiskach planowane jest uwierzytelnienie dwustopniowe, na poziomie: dostpu do sieci intranetowej (lokalnej) dostpu do aplikacji przetwarzajcej dane osobowe 2) do uwierzytelnienia uytkowników w systemie na obu poziomach uywa si identyfikatorów oraz haseł. 3) w Urzdzie Gminy Michałowo, zgodnie z 6 ust. 4 rozporzdzenia, stosuje si podwyszony oraz wysoki poziom bezpieczestwa przetwarzania danych osobowych. W zwizku z powyszym hasło na poziomie dostpu do aplikacji składa si, co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne.

4) hasło dostpu do sieci lokalnej składa si co najmniej z 5 znaków oraz moe by powtórnie uyte nie wczeniej ni po 3 ciej kolejnej jego zmianie. 5) hasła nie mog by powszechnie uywanymi słowami. W szczególnoci nie naley jako haseł wykorzystywa: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów. 6) hasło nie moe by ujawnione nawet po utracie przez nie wanoci. 7) zmiana hasła do systemu nastpuje nie rzadziej, ni co 30 dni oraz niezwłocznie w przypadku podejrzenia, e hasło mogło zosta ujawnione. 3.1 Procedury zarzdzania rodkami uwierzytelniania a) ASI nadaje hasło dostpu do aplikacji lub sieci LAN dla nowego uytkownika albo dla uytkownika, który zapomniał swojego ostatniego hasła, b) Uytkownik systemu niezwłocznie ustala swoje, znane tylko jemu hasło, po nadaniu hasła przez ASI. Zaleca si, aby system automatycznie wymuszał na uytkowniku zmian nadanego przez administratora hasła przy pierwszej autoryzacji (logowaniu), c) Uytkownik systemu w trakcie pracy w aplikacji moe zmieni swoje hasło dostpu, d) Obowizuje bezwzgldny zakaz notowania w jakiejkolwiek formie obecnych oraz wygasłych haseł dostpu, e) ASI zapisuje swój identyfikator i hasła dostpu po kadej ich zmianie, i umieszcza je w wyznaczonej do tego celu szafie pancernej ulokowanej w pomieszczeniach pionu informatyki. Dostp do szafy pancernej posiada take ABI. 4. Procedury rozpoczcia zawieszenia i zakoczenia pracy przeznaczone dla uytkowników systemu 1) Procedura rozpoczcia pracy a. Uruchomi komputer wchodzcy w skład systemu informatycznego, podłczony fizycznie do sieci lokalnej i załogowa si podajc identyfikator i hasło dostpu, b. Uruchomi wybran aplikacj (w szczególnoci aplikacj bazodanow m.in. przetwarzajc dane osobowe), c. Zalogowa si do aplikacji wylosowa sposób analogiczny do przedstawionego wyej. 2) Procedura zawieszenia pracy w systemie a. W trakcie pracy, przy kadorazowym opuszczeniu stanowiska komputerowego, dopilnowa, aby na ekranie nie były wywietlane dane osobowe, b. Przy opuszczaniu pokoju na dłuszy czas ustawi rcznie blokad klawiatury i wygaszacz ekranu. 3) Procedura zakoczenia pracy w systemie a. Zamkn aplikacj, b. Zamkn system, c. Wyłczy monitor i ew. drukark. 5. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzdzi programowych słucych do ich przetwarzania W celu zapewnienia optymalnego poziomu ochrony danych gromadzonych w Urzdzie Gminy w systemach informatycznych wdraana jest zasada przetwarzania informacji zawartych w bazach danych w oparciu o architektur klient serwer. Wynika std praktyka składowania baz danych na dedykowanych stanowiskach komputerowych. Jeli stosowane dotychczas rozwizania nie s zgodne z architektur klient serwer, to naley zapewni

moliwo przechowywania gromadzonych za ich pomoc danych na wyznaczonym serwerze plików. Indywidualne stanowiska komputerowe, do których dostp posiadaj pracownicy Urzdu Gminy, stanowi jedynie kocówki kliencie systemu komputerowego. Wszelkie informacje (w tym dane osobowe) gromadzone przy pomocy uruchamianych na poszczególnych stanowiskach aplikacji bazodanowych s zapisywane bezporednio na serwerach. Architektura rozproszona umoliwia łatwiejsze zarzdzania kopi bezpieczestwa systemów. Kopie zapasowe baz danych oraz aplikacji bazodanowych zlokalizowanych na serwerach wykonywane s: 1) w cyklu dobowym (w godzinach nocnych) za pomoc specjalistycznego programu, archiwizujcego dane do postaci tzw. kopii przyrostowych (zawierajcych zapis jedynie tych informacji, które podczas ostatniej doby uległy zmianie) 2) w cyklu tygodniowym, podobnie przy uyciu specjalizowanego oprogramowania, tworzone s pełne kopie baz danych 3) w cyklu miesicznym tworzony jest rczny, pełny backup systemu (łcznie z kopi systemu operacyjnego serwera). ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawno 6. Sposób, miejsce i okres przechowywania 1) Kopie zapasowe zbioru danych osobowych oraz oprogramowania i narzdzi programowych zastosowanych do przetwarzania danych s przechowywane w przeznaczonej do tego celu ogniotrwałej kasie pancernej, znajdujcej si w pomieszczeniach informatycznym. 2) Dostp do kasy pancernej ma tylko upowaniony pracownik ABI / ASI. 7. Sposób zabezpieczania systemu informatycznego przed działalnoci oprogramowania, o którym mowa w pkt III ppkt 1 załcznika do rozporzdzenia 1) Za ochron antywirusow odpowiada ASI 2) Czynnoci zwizane z ochron antywirusow systemu informatycznego wykonuje ASI, wykorzystujc w trakcie pracy systemu informatycznego moduły programu antywirusowego w aktualnej wersji, sprawdzajcego na bieco zasoby systemu informatycznego 3) Oprogramowanie antywirusowe pracuje na serwerach oraz w miar moliwoci, na wszystkich stanowiskach sieciowych 4) Aktualizacja oprogramowania antywirusowego winna odbywa si nie rzadziej ni raz w tygodniu, w sposób automatyczny dla całej sieci lokalnej. 5) Uytkownik systemu na stanowisku komputerowym, importujcy dane osobowe do systemu informatycznego jest odpowiedzialny za sprawdzenie tych danych pod ktem moliwoci wystpowania wirusów. 8. Sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4. 1) ASI jest odpowiedzialny za aktywowanie i poprawne konfigurowanie specjalistycznego oprogramowania monitorujcego wymian danych na styku: a. sieci intranetowej (LAN) i sieci rozległej (WAN),

b. stanowiska komputerowego uytkownika systemu i pozostałych urzdze wchodzcych w skład sieci lokalnej. 2) Uytkownicy systemu obowizani s do utrzymywania stałej aktywnoci zainstalowanego na ich stanowiskach komputerowych specjalistycznego oprogramowania monitorujcego wymian danych na styku tego stanowiska i sieci lokalnej. Za pocztkow konfiguracj tego oprogramowania odpowiada ASI. 3) Rodzaj stosowanego oprogramowania oraz zasady jego konfiguracji okrelone zostan w odpowiednich dokumentach okrelajcych procedury zarzdzania rodowiskiem teleinformatycznym Urzdu Gminy Michałowo. 9. Procedury wykonywania przegldów i konserwacji systemów oraz noników informacji słucych do przetwarzania danych ( 5 pkt 8 rozporzdzenia). 1) Przegldy i konserwacja urzdze wchodzcych w skład systemu informatycznego powinny by wykonywane w terminach okrelonym przez producenta sprztu. 2) Jeli producent nie przewidział dla danego urzdzenia potrzeby dokonywania przegldów eksploatacyjnych, lub te nie okrelił ich czstotliwoci, to o dokonaniu przegldu oraz sposobie jego przeprowadzenia decyduj informatyk Urzdu Gminy Michałowo. 3) Nieprawidłowoci ujawnione w trakcie przegldów bd konserwacji powinny by niezwłocznie usunite, a ich przyczyny przeanalizowane. O fakcie ujawnienia nieprawidłowoci naley zawiadomi ABI. 4) Za terminowo przeprowadzenia przegldów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI.