Instrukcja zarządzania systemem informatycznym

Transkrypt

Instrukcja zarządzania systemem informatycznym
Instrukcja zarządzania
systemem informatycznym
służącym do przetwarzania danych
osobowych w sklepie internetowym
www.stork3d.pl
prowadzonym przez firmę
STORK Szymon Małachowski
Właścicielem materialnych praw autorskich do udostępnionych wzorców dokumentacji
przetwarzania danych osobowych jest Safe Buy Sp. z o.o. Sp. k., która udzieliła sklepowi
uczestniczącemu w programie eCommerce Fair Play niewyłącznego i niezbywalnego prawa do
wykorzystywania tej dokumentacji do celów związanych z własną działalnością handlową w
internecie. Kopiowanie oraz rozpowszechnianie niniejszej dokumentacji bez zgody Safe Buy Sp. z
o.o. Sp. k. jest zabronione.
Sprzedawcy internetowi mogą dowiedzieć się więcej o programie eCommerce Fair Play i
możliwości darmowego korzystania z wzorca Regulaminu Sprzedaży i dokumentacji przetwarzania
danych osobowych na stronie Safebuy.pl/sprzedawcy-internetowi/.
Spis treści
1.
Przetwarzanie danych osobowych w systemie informatycznym ................................ 3
2.
Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych
uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te
czynności................................................................................................................................ 4
3.
Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich
zarządzaniem i użytkowaniem............................................................................................... 4
4.
Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla
użytkowników systemu ......................................................................................................... 4
5.
Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi
programowych służących do ich przetwarzania oraz sposób, miejsce i okres
przechowywania .................................................................................................................... 5
6.
Sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu
informatycznego .................................................................................................................... 5
7.
Procedury wykonywania przeglądów i konserwacji systemów oraz nośników
informacji służących do przetwarzania danych ..................................................................... 6
8.
Kontrola nad wprowadzaniem, dalszym przetwarzaniem i udostępnianiem danych
osobowych ............................................................................................................................. 6
Instrukcja zarządzania systemem informatycznym
Wzór opracowany przez SafeBuy.pl | Wszelkie prawa zastrzeżone
2
1. Przetwarzanie danych osobowych w systemie informatycznym
Instrukcja zarządzania systemem informatycznym określa sposób zarządzania systemem
informatycznym wykorzystywanym do przetwarzania danych osobowych przez sklep
internetowy. Opisane procedury i zasady postępowania mają na celu zapewnienie
bezpieczeństwa przetwarzania tych danych zgodnie z założeniami Polityki
bezpieczeństwa danych osobowych, która jest dokumentem nadrzędnym i zawiera
ogólne wytyczne dla bezpiecznego przetwarzania danych osobowych klientów.
Uwzględniając kategorie przetwarzanych danych osobowych oraz konieczność
zachowania bezpieczeństwa ich przetwarzania w systemie informatycznym połączonym z
siecią publiczną (Internetem), obowiązuje „poziom wysoki” bezpieczeństwa w
rozumieniu przepisów prawa.
Przetwarzane dane są przechowywane na serwerze i stacje robocze służą przede
wszystkim do prezentacji danych (przeglądarka internetowa). Uwierzytelnianie
użytkowników i kontrola poziomu uprawnień zapewniane są przede wszystkim na
poziomie systemu operacyjnego serwera i aplikacji działającej na serwerze oraz poprzez
szyfrowanie teletransmisji.
Administrator danych wykorzystuje do przetwarzania danych osobowych przede
wszystkim systemy informatyczne (aplikacje) działające na serwerach będących w
zewnętrznych centrach przetwarzania danych, które zapewniają wyższy poziom
zabezpieczeń danych osobowych przetwarzanych w tych systemach informatycznych, a
w szczególności wyższe bezpieczeństwo fizyczne i środowiskowe serwerów oraz
automatyczne wykonywanie kopii zapasowych.
W przypadku wyznaczenia Administratora Systemu Informatycznego (ASI) jest on
odpowiedzialny za przestrzeganie zasad bezpieczeństwa przetwarzania danych
osobowych w zakresie systemu informatycznego. Do obowiązków ASI należy także
kontrola przepływu informacji pomiędzy systemem informatycznym a siecią publiczną
oraz przeprowadzanie analizy ryzyka uwzględniającej realne zagrożenia dla systemu
informatycznego.
Instrukcja została opracowana zgodnie z wymogami określonymi:
- ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz. U. 2014
r. poz. 1182),
- rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004
r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz.
1024).
Instrukcja zarządzania systemem informatycznym
Wzór opracowany przez SafeBuy.pl | Wszelkie prawa zastrzeżone
3
2. Procedury nadawania uprawnień do przetwarzania danych i
rejestrowania tych uprawnień w systemie informatycznym oraz
wskazanie osoby odpowiedzialnej za te czynności
1. Dostęp do systemu informatycznego służącego do przetwarzania danych osobowych
może uzyskać wyłącznie osoba upoważniona do przetwarzania danych osobowych,
która uzyskała pisemne upoważnienie do przetwarzania danych osobowych i
podpisała pisemne oświadczenie o poufności oraz została zarejestrowana w tym
systemie jako użytkownik.
2. W Ewidencji osób upoważnionych do przetwarzania danych osobowych odnotowuje
się nadany identyfikator użytkownika oraz poziom przyznanych uprawnień w
systemie informatycznym.
3. Wraz z zakończeniem współpracy z osobą, która posiada dostęp do systemu
informatycznego służącego do przetwarzania danych osobowych lub cofnięciu
upoważnienia, użytkownik jest wyrejestrowywany.
4. Raz przydzielony identyfikator użytkownika, nawet po jego wyrejestrowaniu z
systemu informatycznego, nie może zostać przydzielony innemu użytkownikowi.
3. Stosowane metody i środki uwierzytelnienia oraz procedury związane z
ich zarządzaniem i użytkowaniem
1. Uwierzytelnienie użytkownika polega na porównaniu wprowadzonego przez niego
hasła z hasłem pasującym danego identyfikatora zarejestrowanym w systemie
informatycznym.
2. Pierwsze hasło nadawane jest przez system informatyczny i użytkownik jest
zobowiązany do jego niezwłocznej zmiany po pierwszym zalogowaniu. Pierwsze hasło
jest przekazywane w sposób bezpieczny.
3. Hasło musi składać się z co najmniej 8 znaków, zawierać małe i wielkie litery oraz
cyfry lub znaki specjalne.
4. Hasło jest zmieniane co najmniej co 30 dni.
5. Hasła są przechowywane w systemie informatycznym w postaci uniemożliwiającej ich
odczytanie.
6. Użytkownik jest zobowiązany do zabezpieczenia swojego hasła przed
nieuprawnionym dostępem osób trzecich.
4. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla
użytkowników systemu
1. Dostęp do systemu informatycznego jest możliwy wyłącznie po podaniu
indywidualnego identyfikatora i pasującego do niego hasła.
Instrukcja zarządzania systemem informatycznym
Wzór opracowany przez SafeBuy.pl | Wszelkie prawa zastrzeżone
4
2. W przypadku potrzeby opuszczenia stanowiska pracy, użytkownik zobowiązany jest
do zablokowania dostępu w sposób uniemożliwiający odczytanie zawartości ekranu i
wznowienia pracy bez podania hasła.
3. Po 30 minutach od zaprzestania pracy jej wznowienie wymaga ponownego podania
identyfikatora użytkownika i hasła.
4. Zakończenie pracy w systemie informatycznym następuje po wylogowaniu się z
niego.
5. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i
narzędzi programowych służących do ich przetwarzania oraz sposób,
miejsce i okres przechowywania
1. Kopie zapasowe baz danych wykonywane są przy pomocy narzędzi dostarczonych
wraz z oprogramowaniem sklepu internetowego lub baz danych.
2. Co najmniej raz na miesiąc jest wykonywana kopia przyrostowa.
3. Co najmniej raz na rok jest wykonywana kopia pełna.
4. Kopie zapasowe przechowuje się na pamięci przenośnej lub na nośnikach DVD, które
są następnie przechowywane w szafie zamykanej na klucz.
5. Kopie zapasowe są usuwane bezzwłocznie po ustaniu ich użyteczności.
6. Zasady postępowania z informatycznymi nośnikami zawierającymi dane osobowe
zostały opisane w Polityce bezpieczeństwa.
6. Sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu
do systemu informatycznego
1. Zabezpieczenie dostępu do sieci teleinformatycznej ma na celu ochronę usług
sieciowych przed nieupoważnionym dostępem z zewnątrz i z wewnątrz odbywa się
zgodnie z wytycznymi opisanymi w Polityce bezpieczeństwa.
2. W celu zabezpieczenia przed atakami z sieci publicznej serwery i stacje robocze
znajdujące się w sieciach LAN są chronione przez zaporę ogniową (firewall).
3. W przypadkach, kiedy wykorzystanie dedykowanych urządzeń firewall nie jest
zasadne, serwery i stacje robocze są chronione przez lokalnie zainstalowane
oprogramowanie realizujące funkcję zapory ogniowej.
4. Użytkownikom nie wolno otwierać na komputerach, na których odbywa się
przetwarzanie danych osobowych, plików pochodzących z niewiadomego źródła bez
zgody przełożonego.
5. Na wszystkich komputerach pracujących pod kontrolą systemu operacyjnego
Microsoft Windows zainstalowany jest program antywirusowy, którego aktualizacja
wykonywana jest automatycznie. Oprogramowanie antywirusowe sprawuje ciągły
nadzór nad uruchamianymi lub wprowadzanymi do systemu programami oraz
załącznikami poczty elektronicznej.
Instrukcja zarządzania systemem informatycznym
Wzór opracowany przez SafeBuy.pl | Wszelkie prawa zastrzeżone
5
7. Procedury wykonywania przeglądów i konserwacji systemów oraz
nośników informacji służących do przetwarzania danych
1. Przeglądy i konserwacja przeprowadzana jest doraźnie, nie rzadziej niż w terminach
określonych przez producentów systemu lub jeśli brak jest innych wytycznych raz na
3 miesiące wykonuje się generalny przegląd systemu informatycznego, polegający na
ustaleniu poprawności działania tych jego elementów, które są niezbędne do
zapewnienia realizacji funkcji wynikających z niniejszej Instrukcji.
2. W przypadku stwierdzenia nieprawidłowości w działaniu elementów systemu
opisanych w pkt. 1 podejmuje się niezwłocznie czynności zmierzające do
przywrócenia ich prawidłowego działania.
3. Jeżeli do przywrócenia prawidłowego działania systemu niezbędna jest pomoc
podmiotu zewnętrznego, wszelkie czynności na sprzęcie komputerowym
dokonywane w obszarze przetwarzania danych osobowych, powinny odbywać się w
obecności osoby wyznaczonej przez Administratora Danych Osobowych.
8. Kontrola nad wprowadzaniem, dalszym przetwarzaniem i udostępnianiem
danych osobowych
1. System informatyczny umożliwia automatyczne przypisanie wprowadzanych danych
osobowych użytkownikowi (na podstawie identyfikatora użytkownika), który te dane
wprowadza do systemu oraz daty pierwszego wprowadzenia danych do systemu.
2. System informatyczny umożliwia automatyczne odnotowanie informacji oraz
sporządzanie i wydrukowanie dla każdej osoby, której dane są przetwarzane w
systemie, raportu, w którym znajdują się przedstawione w powszechnie zrozumiałej
formie następujące informacje:
a) data pierwszego wprowadzenia danych do systemu administratora danych,
b) identyfikator użytkownika wprowadzającego dane,
c) źródło danych w przypadku zbierania danych nie od osoby, której one dotyczą,
d) informacje o odbiorcach danych, którym dane osobowe zostały udostępnione,
data i zakres udostępnienia,
e) sprzeciw, o którym mowa w art. 32 ust. 1 pkt 8 ustawy,
f) treść przetwarzanych danych osobowych (zgodnie z wymogiem art. 32 ust. 1 pkt
3 ustawy).
3. Dla każdej osoby, której dane osobowe są przetwarzane, system informatyczny
zapewnia sporządzenie i wydrukowanie raportu zawierającego w powszechnie
zrozumiałej formie informacje, o których mowa w pkt. 2 litera a-e.
4. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym,
system zapewnia odnotowanie informacji o udostępnionych danych odbiorcom,
zawierające informacje komu, kiedy i w jakim zakresie dane osobowe zostały
udostępnione.
Instrukcja zarządzania systemem informatycznym
Wzór opracowany przez SafeBuy.pl | Wszelkie prawa zastrzeżone
6

Podobne dokumenty