Polityka Bezpieczeństwa Informacji w Uniwersytecie Śląskim w

Transkrypt

Polityka Bezpieczeństwa Informacji w Uniwersytecie Śląskim w
Załącznik do zarządzenia nr 76 Rektora UŚ z dnia 27 lipca 2016 r.
POLITYKA BEZPIECZEŃSTWA INFORMACJI
W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH
Spis treści
Spis treści .............................................................................................................................................2
Postanowienia ogólne ...................................................................................................................3
2.
2.2. Deklaracja władz w sprawie istotności bezpieczeństwa informacji dla funkcjonowania
Uniwersytetu Śląskiego w Katowicach............................................................................................4
2.3.
Cel polityki bezpieczeństwa informacji ................................................................................5
2.4.
Zakres Polityki Bezpieczeństwa Informacji ..........................................................................5
Sposób wdrażania bezpieczeństwa informacji .............................................................................5
3.
3.1.
Sposób wdrażania bezpieczeństwa informacji, kompetencje i odpowiedzialność................6
4.
Klasyfikacja informacji .........................................................................................................7
4.1. Dla każdej klasy aktywów informacyjnych Zespół Zarządzania Bezpieczeństwem
Informacji określa poziom istotności informacji dla Uniwersytetu z punktu widzenia trzech
kategorii: ..........................................................................................................................................7
4.2.
Wprowadza się następujące skale klasyfikacji kategorii istotności informacji: ...................7
4.3. Kierując się poziomem istotności aktywów informacyjnych oraz analizą ryzyka ZZBI
określa dla każdego z aktywów informacyjnych wymagania dotyczące sposobu ich
zabezpieczenia. ................................................................................................................................8
5.
Postępowanie z incydentami bezpieczeństwa .......................................................................8
6.
Ogólne zasady bezpieczeństwa informacji............................................................................9
7.
Postępowanie z ryzykiem bezpieczeństwa informacji ........................................................10
Strona 2 z 14
1. Wstęp
1. Niniejsza polityka bezpieczeństwa informacji ma za zadanie wprowadzić w Uniwersytecie
Śląskim w Katowicach system gwarantujący odpowiednią ochronę informacji na wszystkich
płaszczyznach jej przetwarzania i gromadzenia, tak aby osiągnięty mógł zostać nadrzędny
cel polegający na zapewnieniu ciągłości funkcjonowania Uniwersytetu Śląskiego w
Katowicach i minimalizowaniu ryzyka związanego z jego funkcjonowaniem.
2. Postanowień niniejszej polityki bezpieczeństwa informacji nie stosuje się do informacji
niejawnych, o których mowa w ustawie o ochronie informacji niejawnych (Dz.U. z 2010 r.,
Nr 182, poz. 1228 z późn. zm.),
2. Postanowienia ogólne
2.1.
Definicje
2.1.1. Uniwersytet – Uniwersytet Śląski w Katowicach,
2.1.2. aktywa informacyjne – wszelkiego rodzaju dane, spójne merytorycznie oraz
logicznie, które mogą być wykorzystane przez Uniwersytet w trakcie jego
funkcjonowania. Mówiąc o aktywach informacyjnych w niniejszym dokumencie
mamy zwykle na myśli klasę danych – np. dane finansowe, dane kadrowe etc.,
2.1.3. analiza ryzyka – etap w zarządzaniu ryzykiem polegający na identyfikacji ryzyk,
określeniu ich wielkości oraz obszaru ich oddziaływania,
2.1.4. administrator systemu – pracownik obsługujący systemy informatyczne i
odpowiedzialny za ich eksploatację,
2.1.5. bezpieczeństwo informacji –ochrona aktywów informacyjnych przed szeroko
rozumianymi zagrożeniami w celu zapewnienia ciągłości funkcjonowania
Uniwersytetu i minimalizowania ryzyka związanego z jego funkcjonowaniem.
Bezpieczeństwo informacji jest realizowane poprzez wdrażanie odpowiedniego
Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) na który składają się
wdrożone i ciągle udoskonalane polityki, procesy, procedury, struktury
organizacyjne, oprogramowanie i sprzęt. Bezpieczeństwo informacji oznacza
zapewnienie następujących właściwości:
 poufności – właściwości zapewniającej, że informacja nie jest udostępniana
nieautoryzowanym osobom lub podmiotom,
 integralności – właściwości zapewniającej, że informacja nie została
zmieniona lub zniszczona w sposób nieautoryzowany oraz, że informacja jest
dokładna i kompletna,
 integralności systemu – właściwości polegającej na tym, że system realizuje
swoją zamierzoną funkcję w sposób nienaruszony, wolny od
nieautoryzowanej manipulacji, celowej bądź przypadkowej,
 dostępności – właściwości bycia dostępnym i możliwym do wykorzystania
na żądanie w zamierzonym czasie przez autoryzowaną osobę lub podmiot,
 rozliczalności – właściwości zapewniającej, że działania osoby lub podmiotu
mogą być jednoznacznie przypisane tej osobie lub podmiotowi,
2.1.6. dane sensytywne (wrażliwe) – dane osobowe podlegające szczególnej ochronie.
Danymi sensytywnymi są między innymi: pochodzenie rasowe, poglądy polityczne,
przekonania religijne, przynależność religijna lub polityczna, informacje o stanie
zdrowia, informacje o wyrokach, orzeczeniach itp.,
Strona 3 z 14
2.1.7. dokument w postaci tradycyjnej – dokument w formie papierowej,
2.1.8. dokument elektroniczny – dokument w postaci pliku tekstowego, graficznego,
muzycznego, filmowego lub mieszanego będącego wynikiem pracy z danym
programem komputerowym, dający się zapisać, a następnie odczytać za pomocą
urządzeń informatycznych,
2.1.9. incydent bezpieczeństwa - zdarzenie lub seria zdarzeń odnoszących się do
bezpieczeństwa informacji lub bezpieczeństwa teleinformatycznego, których
skutkiem może być zakłócenie działań Uniwersytetu lub narażenie Uniwersytetu na
szkody natury prawnej lub finansowej,
2.1.10. jednostka organizacyjna – wydział lub podstawowa jednostka organizacyjna nie
będąca wydziałem, a także ogólnouczelniane, międzywydziałowe i pozawydziałowe
jednostki organizacyjne prowadzące działalność naukową, naukowo-dydaktyczną,
dydaktyczną lub usługową,
2.1.11. podatność – jest to słabość, wada lub brak zabezpieczeń w strukturze fizycznej,
Uniwersytetu, procedurach, sposobie zarządzania, oprogramowania i w działaniach
pracowników, których wykorzystanie celowe bądź przypadkowe może spowodować
szkody dla Uniwersytetu,
2.1.12. ryzyko – niepewność związana z wystąpieniem okoliczności lub zdarzenia,
grożącego brakiem lub ograniczeniem możliwości realizacji celów Uniwersytetu,
2.1.13. system informatyczny – zbiór powiązanych ze sobą elementów, którego funkcją
jest przetwarzanie danych i informacji przy użyciu technik komputerowych,
2.1.14. system teleinformatyczny – zespół współpracujących z sobą urządzeń
informatycznych i oprogramowania zapewniający przetwarzanie i przechowywanie
oraz wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne,
2.1.15. właściciel aktywów informacyjnych – pracownik Uniwersytetu, który w ramach
swoich kompetencji podejmuje decyzję o sposobie wykorzystania aktywów
informacyjnych. Osoba ta jest odpowiedzialna za właściwą klasyfikację aktywów
informacyjnych,
2.1.16. właściciel infrastruktury – pracownik Uniwersytetu, który w ramach swoich
kompetencji zajmuje się utrzymaniem infrastruktury technicznej,
2.1.17. właściciel systemu informatycznego – pracownik Uniwersytetu, który w ramach
swoich kompetencji zajmuje się utrzymaniem systemu informatycznego,
2.1.18. zarządzanie ryzykiem – skoordynowane działania mające na celu zarządzanie
jednostką organizacyjną z uwzględnieniem ryzyka.
2.2.
Deklaracja władz w sprawie
funkcjonowania Uniwersytetu
istotności
bezpieczeństwa
informacji
dla
Mając na uwadze znaczenie jakie dla funkcjonowania Uniwersytetu ma właściwa ochrona
informacji władze Uniwersytetu deklarują:
 zamiar podejmowania wszystkich działań niezbędnych do adekwatnego
zabezpieczenia informacji gromadzonych i przetwarzanych w Uniwersytecie,
 zamiar stałego podnoszenia świadomości oraz kompetencji osób przetwarzających
informacje w Uniwersytecie,
Strona 4 z 14
 zamiar traktowania obowiązków osób zatrudnionych przy przetwarzaniu informacji
jako należących do kategorii podstawowych obowiązków pracowniczych oraz
stanowczego egzekwowania ich właściwego wykonywania.
W celu realizacji zadeklarowanych działań wprowadza się w Uniwersytecie Politykę
Bezpieczeństwa Informacji i podejmuje działania mające na celu jej pełne wdrożenie.
2.3.
Cel polityki bezpieczeństwa informacji
Celem polityki bezpieczeństwa informacji jest zapewnienie ciągłości funkcjonowania
Uniwersytetu oraz minimalizowanie ryzyka związanego z jego funkcjonowaniem poprzez
zagwarantowanie, że wszelkie informacje posiadane i przetwarzane przez Uniwersytet będą
zabezpieczone w sposób adekwatny do stopnia ich istotności dla uczelni.
2.4.
Zakres Polityki Bezpieczeństwa Informacji
Niniejsza Polityka Bezpieczeństwa Informacji ma zastosowanie do wszystkich rodzajów
informacji przetwarzanych i utrwalanych w Uniwersytecie niezależnie od tego w jakiej formie
informacje te są przetwarzane i utrwalane (w formie tradycyjnej, elektronicznej czy też ustnej)
oraz do wszystkich osób, które te informacje przetwarzają.
Zapewnienie bezpieczeństwa informacji w Uniwersytecie wymaga kompleksowego
podejścia, które zagwarantuje, że wszystkie elementy mające wpływ na bezpieczeństwo
informacji zostaną w niej uwzględnione. Oznacza to zapewnienie bezpieczeństwa w
następujących obszarach:
 organizacja bezpieczeństwa informacji,
 zarządzanie aktywami,
 bezpieczeństwo zasobów ludzkich,
 bezpieczeństwo fizyczne i środowiskowe,
 zarządzanie systemami informatycznymi i sieciami komputerowymi,
 kontrola dostępu,
 pozyskiwanie, rozwój i utrzymanie systemów informatycznych,
 zarządzanie incydentami związanymi z bezpieczeństwem informacji,
 zarządzanie ciągłością działania,
 zgodność z prawem, standardami i regulacjami wewnętrznymi,
 świadomość pracowników.
3. Sposób wdrażania bezpieczeństwa informacji
Poprzez System Zarządzania Bezpieczeństwem Informacji (SZBI) rozumiemy całokształt
działań technicznych, organizacyjnych i prawnych (wszystkie polityki, procesy, procedury,
struktury organizacyjne, oprogramowanie i sprzęt) opisujących sposób zarządzania
bezpieczeństwem informacji w Uniwersytecie. Funkcjonowanie SZBI musi być monitorowane, tak
aby system ten mógł być stopniowo doskonalony zarówno w odpowiedzi na zmiany środowiska
zewnętrznego jak i na stwierdzone mankamenty w jego funkcjonowaniu.
Strona 5 z 14
3.1.
Sposób wdrażania bezpieczeństwa informacji, kompetencje i odpowiedzialność
3.1.1. Za tworzenie, wdrożenie i utrzymanie polityki bezpieczeństwa informacji, oraz
wynikających z niej standardów, zaleceń i procedur odpowiedzialny jest Rektor.
3.1.2. Punktem wyjścia do wdrożenia polityki bezpieczeństwa informacji jest
inwentaryzacja informacji gromadzonych i przetwarzanych w Uniwersytecie, a
następnie pogrupowanie ich w spójne logicznie i merytorycznie klasy zwane
aktywami informacyjnymi.
3.1.3. Każdy rodzaj informacji (aktywa informacyjne) musi mieć właściciela. Są to:
3.1.3.1.
dla informacji finansowych – Prorektor ds. Finansów i Rozwoju,
3.1.3.2.
dla informacji dotyczących procesu kształcenia – Prorektor ds.
Kształcenia i Studentów,
3.1.3.3.
dla informacji dotyczących badań naukowych i współpracy z
gospodarką – Prorektor ds. Nauki i Współpracy z Gospodarką,
3.1.3.4.
dla innych informacji – Kanclerz.
3.1.4. Klasyfikacji informacji, oceny ich istotności dla Uniwersytetu oraz wskazania
mechanizmów ich ochrony dokonuje Zespół Zarządzania Bezpieczeństwem
Informacji (ZZBI) pod przewodnictwem Dyrektora ds. Informatyzacji złożony z
osób delegowanych przez właścicieli aktywów informacyjnych, Pełnomocnika
Rektora Uniwersytetu Śląskiego w Katowicach ds. Danych Osobowych oraz
delegowanych przez Dyrektora ds. Informatyzacji pracowników jego Pionu.
Okresowo na wniosek Dyrektora ds. Informatyzacji Zespół może być rozszerzany o
dodatkowe osoby. Decyzje podejmowane są w drodze głosowania. W przypadku
równowagi głosów decyzję podejmuje przewodniczący ZZBI. Opracowane przez
Zespół klasyfikacje, ocena istotności oraz mechanizmy ochrony podlegają
akceptacji przez właściwych dla danego zakresu informacji właścicieli aktywów
informacyjnych.
3.1.5. ZZBI odpowiedzialny jest za opracowanie szczegółowych instrukcji określających
sposoby zabezpieczające poszczególne aktywa informacyjne, adekwatnie do
występujących zagrożeń oraz nadzorowanie
realizacji zadań wynikających
z Polityki Bezpieczeństwa Informacji przez jednostki organizacyjne uczelni.
3.1.6. Za wdrażanie polityki bezpieczeństwa, w szczególności za wdrażanie opracowanych
przez ZZBI mechanizmów ochrony odpowiedzialni są kierownicy jednostek
organizacyjnych w podległych sobie jednostkach.
3.1.7. W sytuacji, gdy utrwalanie i przetwarzanie dotyczy informacji w formie
elektronicznej, to właściciel infrastruktury informatycznej i właściciel systemu
informatycznego wykorzystywanych w tym celu, odpowiedzialni są za
zastosowanie rozwiązań organizacyjnych i technicznych odpowiadających
mechanizmom ochrony opracowanym przez ZZBI.
3.1.8. Podczas ustalania poziomu bezpieczeństwa informacji dla poszczególnych
składników systemu stosujemy zasadę najsłabszego ogniwa. Oznacza to, że dany
składnik musi być zabezpieczony, tak aby spełnić wymagania najbardziej
wymagających aktywów informacyjnych, które są za jego pomocą przetwarzane lub
gromadzone.
Strona 6 z 14
3.1.9. Dla nowych kategorii informacji proces ich klasyfikacji, oceny istotności
i opracowania mechanizmów ochrony inicjuje właściciel aktywów informacyjnych
kierując sprawę do zbadania przez ZZBI.
3.1.10. W przypadku informacji niejawnych oraz informacji zawierających dane osobowe
stosuje się dodatkowo rozwiązania prawne i organizacyjne wymagane przepisami
prawa oraz opisane w regulacjach wewnętrznych Uniwersytetu. W szczególności
dotyczy to powołania oraz określenia zakresów obowiązków dla Pełnomocnika
Rektora Uniwersytetu Śląskiego w Katowicach ds. Danych Osobowych,
Pełnomocnika do spraw Ochrony Informacji Niejawnych, Koordynatora
Bezpieczeństwa Informacji, Lokalnych Administratorów Danych Osobowych,
Pełnomocników Lokalnych Administratorów Danych Osobowych oraz Lokalnych
Koordynatorów Bezpieczeństwa Informacji.
3.1.11. Odpowiedzialność za ochronę informacji oraz za stosowanie postanowień Polityki
Bezpieczeństwa Informacji i wynikających z niej regulacji niższej rangi
odpowiedzialność ponoszą wszyscy pracownicy oraz każda inna osoba legalnie
dopuszczona do zasobów informacyjnych Uniwersytetu.
3.1.12. Do audytów w zakresie Polityki Bezpieczeństwa Informacji upoważnieni są
audytorzy wewnętrzni lub inni pracownicy wskazani przez Rektora, także firmy
zewnętrzne działające na podstawie odpowiednich umów.
4. Klasyfikacja informacji
4.1. Dla każdej klasy aktywów informacyjnych Zespół Zarządzania Bezpieczeństwem
Informacji określa poziom istotności informacji dla Uniwersytetu z punktu widzenia
trzech kategorii:
 poufności (C),
 integralności (I)
 dostępności (A).
4.2.
Wprowadza się następujące skale klasyfikacji kategorii istotności informacji:
4.2.1. Poufność (C)
Ze względu na potencjalny rozmiar szkód, które mogłoby spowodować ujawnienie
informacji nieuprawnionym osobom lub instytucjom wprowadza się trzystopniową
klasyfikację poufności informacji:
 C1 (poziom niski) – dotyczy informacji, które mogą być publicznie znane lub,
których ujawnienie nie powoduje lub powoduje niewielkie konsekwencje natury
prawnej lub finansowej.
 C2 (poziom średni) – dotyczy informacji, których ujawnienie może wiązać się
z poważnymi konsekwencjami natury finansowej lub prawnej. Do tej grupy
zaliczymy również dane osobowe.
 C3 (poziom wysoki) – informacje krytyczne których ujawnienie mogłoby
zagrozić funkcjonowaniu Uniwersytetu lub spowodować bardzo poważne
szkody natury prawnej lub finansowej. Do tej grupy zaliczamy również dane
sensytywne.
4.2.2. Integralność (I)
Ze względu na potencjalny rozmiar szkód, które mogłaby spowodować nieautoryzowana
zmiana informacji wprowadza się trzystopniową klasyfikację integralności informacji:
Strona 7 z 14
 I1 (poziom niski) – informacje, których nieautoryzowana zmiana nie powoduje
lub powoduje niewielkie konsekwencje natury prawnej lub finansowej.
 I2 (poziom średni) – informacje, których nieautoryzowana zmiana może wiązać
się z poważnymi konsekwencjami natury finansowej lub prawnej. Do tej grupy
zaliczamy dane osobowe.
 I3 (poziom wysoki) – informacje, których nieautoryzowana zmiana mogłaby
zagrozić funkcjonowaniu Uniwersytetu lub spowodować bardzo poważne
szkody natury prawnej lub finansowej.
4.2.3. Dostępność (A)
Ze względu na maksymalny akceptowalny okres niedostępności do informacji lub
konsekwencje ich utraty wprowadza się trzystopniową klasyfikację dostępności informacji:
 A1 (poziom niski) – długotrwały brak dostępu do tych informacji nie odbija się
(negatywnie) w istotny sposób na funkcjonowaniu uczelni oraz nie pociąga za
sobą konsekwencji prawnych lub finansowych,
 A2 (poziom średni) – informacje dla których brak dostępu krótszy niż jeden
dzień nie odbija się (negatywnie) w istotny sposób na funkcjonowaniu uczelni
oraz nie pociąga za sobą konsekwencji prawnych lub finansowych,
 A3 (poziom wysoki) – informacje dla których brak dostępu dłuższy niż cztery
godziny w istotny sposób odbije się na funkcjonowaniu uczelni lub może
pociągać za sobą poważne konsekwencje natury prawnej lub finansowej.
4.3. Kierując się poziomem istotności aktywów informacyjnych oraz analizą ryzyka ZZBI
określa dla każdego z aktywów informacyjnych wymagania dotyczące sposobu ich
zabezpieczenia.
5. Postępowanie z incydentami bezpieczeństwa
5.1.1. Zdarzenia związane z bezpieczeństwem informacji oraz wykryte słabości systemów
informatycznych należy zgłaszać niezwłocznie po ich zaobserwowaniu dowolnemu
z członków ZZBI lub za pomocą środków komunikacji elektronicznej na adres
ogłoszony publicznie przez ZZBI. Zgłoszenie powinno zawierać następujące
informacje:
 dane osoby zgłaszającej: imię, nazwisko, zajmowane stanowisko i miejsce
pracy (komórka organizacyjna), telefon,
 data i czas incydentu,
 opis incydentu,
5.1.2. Zgłoszenia podlegają rejestracji w rejestrze incydentów bezpieczeństwa
informacji.
5.1.3. ZZBI podejmuje natychmiastowe działania mające na celu minimalizację skutków
zaobserwowanego zdarzenia. W szczególności informuje o zdarzeniu właścicieli
systemów informatycznych i infrastruktury informatycznej w celu podjęcia działań
mających na celu minimalizację skutków incydentu.
5.1.4. Obowiązkiem właścicieli systemów informatycznych, infrastruktury informatycznej
oraz kierowników jednostek, których dotyczył incydent bezpieczeństwa informacji
jest współpraca z ZZBI oraz zabezpieczenie danych, które mogą być pomocne w
analizie incydentów bezpieczeństwa informacji.
Strona 8 z 14
5.1.5. ZZBI inicjuje działania mających na celu analizę ryzyka związanego z
zaobserwowanym zdarzeniem.
5.1.6. W sytuacji gdy analiza ryzyka wskaże taką konieczność, opracowanie
mechanizmów mitygujących ryzyko pojawienia się zaobserwowanego zdarzenia lub
ograniczających negatywne skutki jego wystąpienia w przyszłości.
6. Ogólne zasady bezpieczeństwa informacji
Wszystkie aktywa informacyjne oraz środki służące ich przetwarzaniu zostały
zinwentaryzowane i wyznaczeni zostali ich właściciele, to jest osoby ponoszące
odpowiedzialność za ich poprawne funkcjonowanie.
6.2. Udostępniane powinny być tylko takie usługi jakie są konieczne do realizacji zadań
statutowych Uniwersytetu.
6.3. Za bezpieczeństwo poszczególnych elementów SZBI odpowiadają konkretne osoby.
6.4. Ochrona informacji przetwarzanych w Uniwersytecie obowiązuje wszystkie osoby, które
mają do nich dostęp, bez względu na zajmowane stanowisko oraz miejsce wykonywania,
jak również charakter stosunku prawnego wiążącego daną osobę z Uniwersytetem.
6.5. Każdy pracownik posiada prawa dostępu do informacji, ograniczone wyłącznie do tych,
które są konieczne do wykonywania powierzonych mu zadań. O ile powierzone
obowiązki prowadzą do nadania nadmiernych uprawnień lub naruszają zasadę segregacji
zadań należy takie przypadki zarejestrować i postępować z nimi w ramach procesu
analizy ryzyka,
6.6. Osoby mające dostęp do informacji gromadzonych i przetwarzanych w systemie
teleinformatycznym są zobowiązane do stosowania wymaganych zabezpieczeń
chroniących przed ujawnieniem tych informacji osobom bądź podmiotom
nieuprawnionym.
6.7. Zachowanie tajemnicy obowiązuje zarówno podczas trwania stosunku prawnego, jak i po
jego ustaniu.
6.8. Informacje są chronione z należytą starannością i w sposób adekwatny do ich istotności.
Do ochrony informacji są wykorzystywane, w zależności od potrzeb i możliwości,
zabezpieczenia techniczne, organizacyjno – proceduralne i fizyczne.
6.9. Aktywa informacyjne oraz środki ich przetwarzania mogą być wykorzystywane
wyłącznie do celów służbowych.
6.10. Wymagania bezpieczeństwa dla nowo pozyskiwanych składników systemu
teleinformatycznego (oprogramowanie, sprzęt, itp.) powinny być zidentyfikowane na
etapie opracowania wymagań projektowych oraz powinny być uzasadnione, uzgodnione
i udokumentowane jako część ogólnego modelu systemu informatycznego i jego
architektury bezpieczeństwa.
6.11. W ramach eksploatacji systemów informatycznych w Uniwersytecie używane jest tylko
legalne oprogramowanie. Nie dopuszcza się stosowania oprogramowania z naruszeniem
warunków ich licencji i prawa autorskiego. Szczegółowe zasady wykorzystania
oprogramowania komputerowego w Uniwersytecie reguluje Zarządzenie Rektora numer
62 z dnia 29 czerwca 2012 roku w sprawie zasad korzystania z oprogramowania
komputerowego wykorzystywanego w Uniwersytecie Śląskim w Katowicach.
6.12. Każdy pracownik ma obowiązek odbyć szkolenie z zasad ochrony informacji. Szkolenia
takie przeprowadza się dla nowo zatrudnionych pracowników oraz dla wszystkich
6.1.
Strona 9 z 14
6.13.
6.14.
6.15.
6.16.
pracowników nie rzadziej niż co dwa lata. Za przeprowadzenie szkoleń odpowiedzialny
jest ZZBI. Dopuszcza się przeprowadzenie szkolenia w formie e-learningu. Fakt
uczestnictwa pracowników w szkoleniu może być dokumentowany w formie tradycyjnej
(papierowej) lub elektronicznie w zależności od formy szkolenia. Za gromadzenie
dokumentacji odpowiedzialny jest ZZBI,
Każda osoba związana z użytkowaniem, eksploatacją i rozwojem systemu
informatycznego jest zapoznawana z zasadami oraz z aktualnymi procedurami ochrony
informacji.
Zasady bezpieczeństwa przedstawione w niniejszym dokumencie mają zastosowanie
także wobec firm trzecich, współpracujących z Uniwersytetem, Znajduje to swoje
odzwierciedlenie w umowach zawieranych pomiędzy Uniwersytetem a tymi
podmiotami.
Podstawę egzekwowania od osób związanych z Uniwersytetem zasad przestrzegania
Polityki Bezpieczeństwa Informacji, w tym ochrony tajemnicy, stanowią odpowiednio
kodeks pracy, regulamin pracy, porozumienia kontraktowe oraz statut i właściwe
uregulowania wewnętrzne.
Postanowienia niniejszej polityki bezpieczeństwa informacji nie naruszają regulacji
odrębnych, w szczególności przepisów zawartych w Polityce Bezpieczeństwa w Zakresie
Ochrony Danych Osobowych w Uniwersytecie Śląskim w Katowicach oraz w Instrukcji
Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
w Uniwersytecie Śląskim w Katowicach.
7. Postępowanie z ryzykiem bezpieczeństwa informacji
7.1.
7.2.
7.3.
7.4.
W ramach Systemu Zarządzania Bezpieczeństwem Informacji prowadzony jest proces
zarządzania ryzykiem obejmujący również bezpieczeństwo teleinformatyczne. Jego
wyniki są podstawą do dalszego postępowania ze zidentyfikowanymi zagrożeniami. Na
proces zarządzania ryzykiem składają się następujące etapy:

identyfikację ryzyka, które może oddziaływać na bezpieczeństwo informacji;

ocenę istniejących mechanizmów kontrolnych wykorzystywanych do utrzymania
ryzyka na akceptowalnym poziomie;

analizę i hierarchizację ryzyka wg oddziaływania i prawdopodobieństwa
wystąpienia ryzyka;

określenie sposobu postępowania z ryzykiem nieakceptowalnym, w tym
określenie środków zaradczych;

wskazanie osób odpowiedzialnych za podjęcie działań zaradczych oraz ustalenie
dat, w których działania powinny być podjęte i zakończone; monitorowanie i
składanie raportów dotyczących postępów w tej dziedzinie.
Zarządzanie ryzykiem opisane w niniejszym dokumencie obejmuje również
bezpieczeństwo teleinformatyczne związane z wykorzystaniem infrastruktury
informatycznej Uniwersytetu do przesyłania i
przetwarzania danych, których
Uniwersytet nie jest właścicielem.
Do zadań Zespołu Zarządzania Bezpieczeństwem Informacji należy również ocena
funkcjonowania mechanizmów zaradczych oraz ocenę nowo zidentyfikowanych ryzyk.
Klasyfikację ryzyka opracowaną przez zespół zatwierdza Dyrektor ds.
Informatyzacji po zasięgnięciu opinii ZZBI.
Strona 10 z 14
7.5.
7.6.
Za identyfikację czynników ryzyka ocenę ich istotności, projektowanie i wdrażanie
mechanizmów zaradczych odpowiedzialny jest ZZBI.
Wszyscy pracownicy upoważnieni są do zgłaszania niezidentyfikowanych czynników
ryzyka. Czynniki ryzyka można zgłaszać ZZBI lub za pomocą środków komunikacji
elektronicznej na adres ogłoszony publicznie przez ZZBI.
8. Metodyka stosowana w obszarze Zarządzania Ryzykiem
8.1. Każde zidentyfikowane ryzyko podlega analizie w zakresie jego wpływu na
bezpieczeństwo informacji oraz prawdopodobieństwa wystąpienia tego ryzyka.
8.2. Ustala się trzystopniową skalę oceny wpływu ryzyka na bezpieczeństwo informacji oraz
trzystopniową miarę prawdopodobieństwa wystąpienia ryzyka. Miara istotności ryzyka
bierze pod uwagę obydwa te czynniki, to jest miarę wpływu ryzyka oraz miarę
prawdopodobieństwa wystąpienia ryzyka. Ustala się ją jako iloczyn tych dwu miar.
8.3. Podczas oceny wpływu ryzyka i prawdopodobieństwa jego wystąpienia należy wziąć pod
uwagę klasyfikację informacji na które wpływ może mieć zidentyfikowane ryzyko.
Poniżej zdefiniowano miarę wpływu ryzyka, miarę prawdopodobieństwa jego
wystąpienia oraz miarę istotności ryzyka:
8.4. Miara wpływu ryzyka na bezpieczeństwo informacji:
 W1 (niski, 2 punkty) – zdarzenie objęte ryzykiem powoduje niewielką stratę
finansową, zakłócenie lub opóźnienie w wykonywaniu zadań; nie wpływa na
reputację; skutki zdarzenia można łatwo usunąć.
 W2 (średni, 4 punkty) – zdarzenie objęte ryzykiem powoduje znaczną stratę
posiadanych zasobów, ma negatywny wpływ na efektywność działania, jakość
wykonywanych zadań, reputację; z wystąpieniem zdarzenia może wiązać się
trudny proces przywracania stanu poprzedniego.
 W3 (duży, 6 punktów) – zdarzenie objęte ryzykiem powoduje uszczerbek
mający krytyczny lub bardzo duży wpływ na realizację kluczowych zadań albo
osiągania założonych celów – poważny uszczerbek w zakresie jakości
wykonywanych zadań, poważna strata finansowa lub na reputacji,
Miara wpływu ryzyka związanego z aktywami informacyjnymi wyznaczana
jest na podstawie klasyfikacji danych aktywów informacyjnych.
Przyjmujemy, że dla aktywów informacyjnych, których klasyfikacje są na
poziomie niskim (C1, I1, A1) miara wpływu ryzyka wynosi W1. Dla
ryzyka związanego z aktywami informacyjnymi dla których, dowolna z
klasyfikacji jest na poziomie średnim (C2, I2, A2) miara wpływu ryzyka
wynosi W2. Dla ryzyka związanego z aktywami informacyjnymi dla
których, dowolna z klasyfikacji jest na poziomie wysokim (C3, I3, A3)
miara wpływu ryzyka wynosi W3.
8.5. Miara prawdopodobieństwa wystąpienia ryzyka:
 P1 (niskie, 2 punkty) – istnieją uzasadnione powody by sądzić, że zdarzenie
objęte ryzykiem zdarzy się raz w ciąg roku lub nie zdarzy się wcale (w ciągu
roku)
 P2 (średnie, 4 punkty) – istnieją uzasadnione powody by sądzić, że zdarzenie
objęte ryzykiem zdarzy się kilkakrotnie w ciągu roku
Strona 11 z 14
 P3 (duże, 6 punktów) – istnieją uzasadnione powody by sądzić, że zdarzenie
objęte ryzykiem zdarzy się wielokrotnie w ciągu roku
8.6.
8.7.
Miara istotności ryzyka:
 IR1 (niska) – iloczyn wpływu ryzyka i prawdopodobieństwa ryzyka znajduje się
w przedziale od 4 do 8 punktów.
 IR2 (średnia) – iloczyn wpływu ryzyka i prawdopodobieństwa ryzyka znajduje
się w przedziale od 12 do 16 punktów,
 IR3 (duża) – iloczyn wpływu ryzyka i prawdopodobieństwa ryzyka znajduje się
w przedziale od 24 do 36 punktów,
Istotność ryzyka obliczamy w następujący sposób:
Prawdopodobi
eństwo
6
Prawdopodobieńs
two
6
Prawdopodobieńst
wo
6
Wpływ
2
Wpływ
4
Wpływ
6
Istotność
12
Istotność
24
Istotność
36
ŚREDNIA
DUŻA
DUŻA
Prawdopodobi
eństwo
4
Prawdopodobieńs
two
4
Prawdopodobieńst
wo
4
Wpływ
2
Wpływ
4
Wpływ
6
Istotność
8
Istotność
16
Istotność
24
ŚREDNIA
NISKA
DUŻA
Prawdopodobi
eństwo
2
Prawdopodobieńs
two
2
Prawdopodobieńst
wo
2
Wpływ
2
Wpływ
4
Wpływ
6
Istotność
4
Istotność
8
Istotność
12
NISKA
NISKA
ŚREDNIA
W zależności od zidentyfikowanego poziomu ryzyka określa się zasady postępowania z
ryzykiem:
8.8.1. ryzyko o niskiej istotności należy traktować jako akceptowalne. Zaakceptowanie
ryzyka nie wyklucza możliwości jego monitorowania oraz podejmowania działań
zaradczych
8.8.2. ryzyko oznaczone jako średnie wymaga rozważenia potrzeby wdrożenia działań
zaradczych. W sytuacji, gdy zostanie podjęta decyzja o tolerowaniu ryzyka
oznaczonego jako średnie, dokonać powtórnej oceny istotności ryzyka nie później
niż po 6 miesiącach od daty decyzji o tolerowaniu ryzyka. W sytuacji gdy poziom
istotności dla takiego ryzyka nie ulegnie zmianie, postępujemy tak, jak w przypadku
ryzyka o wysokim poziomie istotności.
8.8.3. ryzyko oznaczone jako duże wymaga wprowadzenia działań zaradczych (reakcji na
ryzyko), w tym modyfikacji lub uzupełnienia mechanizmów kontroli, które
ograniczają możliwości wystąpienia ryzyka,
8.9. decyzję o akceptacji dużego ryzyka może podjąć Rektor.
8.10. Przyjmuje się następujące sposoby ograniczania ryzyka:
8.8.
Strona 12 z 14
8.10.1. przeniesienie ryzyka (np. ubezpieczenie),
8.10.2. akceptację ryzyka (trudności w przeciwdziałaniu lub gdy koszty podjętych działań
mogą przekroczyć przewidywane korzyści),
8.10.3. przeciwdziałanie (np. wzmocnienie mechanizmów kontrolnych, podjęcie działań
zmniejszających prawdopodobieństwo wystąpienia niepożądanych sytuacji),
8.10.4. przesunięcie w czasie (np. wycofanie się z realizacji zadania, gdy jego realizacja
wiąże się z pojawieniem się dużego ryzyka).
8.11. Proces zarządzania ryzykiem związanym z bezpieczeństwem informacji musi zostać
udokumentowany w postaci dokumentu w postaci tradycyjnej lub elektronicznej, który
zawiera:
 obszar ryzyka,
 jednoznaczne określenie ryzyka,
 zidentyfikowane podatności,
 działania ograniczające ryzyko z określeniem terminów realizacji tych działań i
osób odpowiedzialnych.
8.12. Akceptacja Ryzyka wymaga sporządzenia Dokumentu Akceptacji Ryzyka zawierającego
co najmniej:
 opis ryzyka,
 klasyfikację istotności ryzyka,
 opis stanu dotychczasowego,
 zastosowane środki ograniczające ryzyko,
 końcową ocenę poziomu ryzyka (niskie, średnie lub wysokie),
 datę ważności akceptacji (dopuszcza się ważność bezterminową dla ryzyka
ocenionego jako niskie.
8.13. Dokument Akceptacji Ryzyka sporządza ZZBI. W przypadku ryzyk o istotności niskiej
i średniej akceptacji dokonuje Dyrektor. ds. Informatyzacji. W przypadku ryzyk
o istotności dużej akceptacji dokonuje Rektor
9. Dokumenty uzupełniające Politykę Bezpieczeństwa Informacji
9.1. Politykę Bezpieczeństwa Informacji stosuje się łącznie z:
9.1.1. Regulaminem Pracy w Uniwersytecie Śląskim,
9.1.2. Polityką Bezpieczeństwa w Zakresie Ochrony Danych Osobowych w Uniwersytecie
Śląskim w Katowicach,
9.1.3. Instrukcją Zarządzania Systemem Informatycznym Służącym Przetwarzaniu Danych
Osobowych w Uniwersytecie Śląskim w Katowicach,
9.1.4. Regulaminem Użytkowania Uczelnianej Sieci Komputerowej Uniwersytetu,
9.1.5. zarządzeniem numer 62 Rektora z dnia 29 czerwca 2012 roku w sprawie zasad
korzystania z oprogramowania komputerowego wykorzystywanego w
Uniwersytecie Śląskim w Katowicach.
9.2. Wymienione dokumenty udostępniane są wszystkim pracownikom Uniwersytetu.
Dokumenty te mogą być również udostępniane innym osobom korzystającym z zasobów
Uniwersytetu (studenci, współpracownicy, goście).
Strona 13 z 14
10. Audyty bezpieczeństwa
10.1. Audyt bezpieczeństwa informacji należy przeprowadzić przynajmniej raz do roku.
Dodatkowe audyty bezpieczeństwa mogą być przeprowadzone w przypadku wystąpienia
poważnych incydentów bezpieczeństwa lub po dokonaniu istotnych modyfikacji systemu
teleinformatycznego. Podstawą zakresu audytu powinna być analiza ryzyka.
10.2. Do cyklicznych audytów w zakresie Polityki Bezpieczeństwa Informacji upoważnieni są
audytorzy wewnętrzni, pracownicy wskazani imiennie przez Rektora lub podmiot z
którym Uniwersytet zawrze umowę na przeprowadzenie audytu.
11. Dokumentowanie bezpieczeństwa informacji
Dokumentacja SZBI obejmuje klasyfikację aktywów informacyjnych, ocenę ich istotności dla
Uniwersytetu, mechanizmy ochrony informacji, proces analizy ryzyka, rejestr incydentów.
Dokumentowanie SZBI może się odbywać w postaci tradycyjnej lub elektronicznej.
12. Zasady aktualizacji Polityki Bezpieczeństwa Informacji
12.1. Polityka bezpieczeństwa informacji powinna być cyklicznie przeglądana i weryfikowana:
12.1.1. na polecenie Rektora,
12.1.2. w przypadku wystąpienia poważnych incydentów naruszenia zasad bezpieczeństwa,
12.1.3. w przypadku zmian regulacji prawnych mających istotny wpływ na Politykę
Bezpieczeństwa Informacji,
12.1.4. w przypadku modyfikacji Systemu Zarządzania Bezpieczeństwem Informacji,
12.1.5. okresowo, ale nie rzadziej niż raz w roku
12.2. Osoba odpowiedzialną za przegląd i weryfikację Polityki Bezpieczeństwa Informacji jest
Dyrektor ds. Informatyzacji.
13. Postanowienia końcowe
13.1. W terminie miesiąca od wejścia niniejszej polityki w życie właściciele aktywów
informacyjnych oraz Dyrektor ds. Informatyzacji wskażą delegowanych przez siebie
członków ZZBI.
13.2. W terminie trzech miesięcy od momentu wejścia w życie niniejszej polityki zostaną
wykonane następujące działania:
13.2.1. określone zostaną kanały komunikacji z ZZBI,
13.2.2. określone zostaną formaty dokumentów i rejestrów określonych w niniejszej
polityce,
13.2.3. nastąpi inwentaryzacja aktywów informacyjnych.
13.3. W terminie roku od momentu wejścia w życie niniejszej polityki zostaną wykonane
następujące działania:
13.3.1. przeprowadzona zostanie klasyfikacja aktywów informacyjnych,
13.3.2. przeprowadzona zostanie analiza ryzyka związanego z infrastrukturą informatyczną
i bezpieczeństwem informacji,
13.3.3. nastąpi wskazanie mechanizmów ochrony aktywów informacyjnych.
Strona 14 z 14