Strona 1 z 11 ZAŁĄCZNIK NR 1 Metryka

Transkrypt

Strona 1 z 11 ZAŁĄCZNIK NR 1 Metryka
ZAŁĄCZNIK NR 1
Metryka dokumentu
1. Tytuł dokumentu
INSTRUKCJA ZARZĄDZANIA SYSTEMEM
INFORMATYCZNYM
2. Właściciel dokumentu
3. Klasa poufności
4. Podstawa prawna
dokument wewnętrzny, ogólnodostępny
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (Dz. U. z 2002 Nr 101, poz. 926 z późn. zm.)
1 luty 2015
1.00
5. Stan prawny na dzień
6. Wersja dokumentu
7. Uwagi
Osoby odpowiedzialne za dokument
LP
1.Autor dokumentu
2.Kontrola dokumentu pod
względem formalnym
3.Zatwierdził
Imię i nazwisko, stanowisko
Podpis
Komentarz do Instrukcji:
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia
2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych określa szczegółowy
zakres Instrukcji. Zgodnie z nim powinny być w niej wskazane:
1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania
tych uprawnień w systemie informatycznym oraz wskazanie osoby
odpowiedzialnej za te czynności;
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich
zarządzaniem i użytkowaniem;
3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla
użytkowników systemu;
4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i
narzędzi programowych służących do ich przetwarzania;
5) sposób, miejsce i okres przechowywania:
a) elektronicznych nośników informacji zawierających dane osobowe,
Strona 1 z 11
b) kopii zapasowych, o których mowa w pkt 4,
6) sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania złośliwego,
7) sposób realizacji wymogów w zakresie odnotowania osób, którym dane zostały
udostępnione,
8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników
informacji służących do przetwarzania danych.
Dodatkowo rozporządzenie to określa trzy poziomy ochrony danych osobowych oraz
minimalny standard tejże ochrony dla każdego z tychże poziomów. Są to poziomy:
1) podstawowy;
2) podwyższony;
3) wysoki.
Poziom co najmniej podstawowy stosuje się, gdy:
1) w systemie informatycznym nie są przetwarzane dane, o których mowa w art.
27 ustawy, oraz
2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych
osobowych nie jest połączone z siecią publiczną.
Poziom co najmniej podwyższony stosuje się, gdy:
1) w systemie informatycznym przetwarzane są dane osobowe, o których mowa w
art. 27 ustawy (dane wrażliwe), oraz
2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych
osobowych nie jest połączone z siecią publiczną.
Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu
informatycznego, służącego do przetwarzania danych osobowych, połączone jest z
siecią publiczną.
Rozporządzenie określa minimalne wymogi dla każdego z tych poziomów. Niniejsza
Instrukcja spełnia wymogi dla poziomu Wysokiego, co oznacza że zawiera ona takie
elementy, jak:
 sposoby ochrony przed zagrożeniami z zewnątrz,
 zasady szyfrowania uwierzytelnień osób upoważnionych do przetwarzania
danych (procedura nadawania loginów i haseł)
 sposoby zabezpieczenia urządzeń i nośników z danymi osobowymi
 sposoby zabezpieczenia pomieszczeń
 zasady monitorowania wdrożenia ochrony danych osobowych.
A. Środki bezpieczeństwa na poziomie podstawowym
I
1. Obszar, o którym mowa w § 4 pkt 1 rozporządzenia, zabezpiecza się przed
dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do
przetwarzania danych osobowych.
Strona 2 z 11
a)
b)
1)
2)
a)
b)
1)
2)
3)
2. Przebywanie osób nieuprawnionych w obszarze, o którym mowa w § 4 pkt 1
rozporządzenia, jest dopuszczalne za zgodą administratora danych lub w obecności
osoby upoważnionej do przetwarzania danych osobowych.
II
1. W systemie informatycznym służącym do przetwarzania danych osobowych
stosuje się mechanizmy kontroli dostępu do tych danych.
2. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają
co najmniej dwie osoby, wówczas zapewnia się, aby:
w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator;
dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu
uwierzytelnienia.
III
System informatyczny służący do przetwarzania danych osobowych zabezpiecza
się, w szczególności przed:
działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu
do systemu informatycznego;
utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej.
IV
1. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych,
nie może być przydzielony innej osobie.
2. W przypadku gdy do uwierzytelniania użytkowników używa się hasła, jego
zmiana następuje nie rzadziej niż co 30 dni. Hasło składa się co najmniej z 6 znaków.
3. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez
wykonywanie kopii zapasowych zbiorów danych oraz programów służących do
przetwarzania danych.
4. Kopie zapasowe:
przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem,
modyfikacją, uszkodzeniem lub zniszczeniem;
usuwa się niezwłocznie po ustaniu ich użyteczności.
V
Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje
szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza
obszarem, o którym mowa w § 4 pkt 1 rozporządzenia, w tym stosuje środki ochrony
kryptograficznej wobec przetwarzanych danych osobowych.
VI
Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane
osobowe, przeznaczone do:
likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to
możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;
przekazania podmiotowi nieuprawnionemu do przetwarzania danych - pozbawia się
wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie;
naprawy - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich
odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez
administratora danych.
VII
Strona 3 z 11
Administrator
informatycznego.
danych
monitoruje
wdrożone
zabezpieczenia
systemu
B. Środki bezpieczeństwa na poziomie podwyższonym
VIII
W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się
ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki
specjalne.
IX
Urządzenia i nośniki zawierające dane osobowe, o których mowa w art. 27 ust. 1
ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (dane wrażliwe),
przekazywane poza obszar, o którym mowa w § 4 pkt 1 rozporządzenia, zabezpiecza
się w sposób zapewniający poufność i integralność tych danych.
X
Instrukcja zarządzania systemem informatycznym, o której mowa w § 5
rozporządzenia, rozszerza się o sposób stosowania środków, o których mowa w pkt IX
załącznika.
XI
Administrator danych stosuje na poziomie podwyższonym środki bezpieczeństwa
określone w części A załącznika, o ile zasady zawarte w części B nie stanowią inaczej.
C. Środki bezpieczeństwa na poziomie wysokim
XII
1. System informatyczny służący do przetwarzania danych osobowych chroni się
przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub
logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem.
2. W przypadku zastosowania logicznych zabezpieczeń, o których mowa w ust. 1,
obejmują one:
a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora
danych a siecią publiczną;
b) kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego
administratora danych.
XIII
Administrator danych stosuje środki kryptograficznej ochrony wobec danych
wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej.
XIV
Administrator danych stosuje na poziomie wysokim środki bezpieczeństwa,
określone w części A i B załącznika, o ile zasady zawarte w części C nie stanowią
inaczej.
Strona 4 z 11
I. Procedury nadawania i zmiany uprawnień do przetwarzania danych
1. Każdy użytkownik systemu przed przystąpieniem do przetwarzania danych
osobowych musi zapoznać się z:
1) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z
2002 Nr 101, poz. 926 z późn. zm.),
2) polityką bezpieczeństwa przetwarzania danych osobowych obowiązującą
w firmie …,
3) niniejszym dokumentem.
2. ABI przyznaje uprawnienia w zakresie dostępu do systemu
informatycznego na podstawie pisemnego upoważnienia osoby
upoważnionej do reprezentacji Przetwarzającego określającego zakres
uprawnień pracownika, którego wzór stanowi Załącznik Nr 1 do
niniejszego opracowania.
3. Jedynie prawidłowo wypełniony wniosek o nadanie uprawnień w systemie
oraz zmianę tych uprawnień jest podstawą rejestracji uprawnień w
systemie.
4. Przyznanie uprawnień w zakresie dostępu do systemu informatycznego
polega na wprowadzeniu do systemu dla każdego użytkownika unikalnej
nazwy użytkownika „login”, hasła oraz zakresu dostępnych danych i
operacji.
5. Hasło ustanowione podczas przyznawania uprawnień przez ABI należy
zmienić na indywidualne podczas pierwszego logowania się w systemie
informatycznym.
Ustanowione
hasło,
administrator
przekazuje
użytkownikowi ustnie.
6. Pracownik ma prawo do wykonywania tylko tych czynności, do których
został upoważniony.
7. Pracownik ponosi odpowiedzialność za wszystkie operacje wykonane przy
użyciu jego loginu i hasła dostępu.
8. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień
traktowane będą jako naruszenie podstawowych obowiązków
pracowniczych.
9. Pracownik zatrudniony przy przetwarzaniu danych osobowych
zobowiązany jest do zachowania ich w tajemnicy. Tajemnica obowiązuje
go również po ustaniu zatrudnienia.
10. W systemie informatycznym stosuje się uwierzytelnianie dwustopniowe:
na poziomie dostępu do sieci lokalnej oraz dostępu do aplikacji.
11. Login użytkownika w aplikacji (o ile działanie aplikacji na to pozwala),
powinien być tożsamy z tym, jaki jest mu przydzielany w sieci lokalnej.
12. Odebranie uprawnień pracownikowi następuje na pisemny wniosek
kierownika, któremu pracownik podlega z podaniem daty oraz przyczyny
odebrania uprawnień.
13. Login osoby, która utraciła uprawnienia do dostępu do danych osobowych
należy niezwłocznie wyrejestrować z systemu informatycznego, w którym
są one przetwarzane oraz unieważnić jej hasło.
Strona 5 z 11
II. Zasady posługiwania się hasłami
1. Bezpośredni dostęp do danych osobowych przetwarzanych w systemie
informatycznym może mieć miejsce wyłącznie po podaniu loginu i
właściwego hasła.
2.
Hasło użytkownika powinno być zmieniane co najmniej raz w
miesiącu.
3. Login użytkownika nie powinien być zmieniany bez wyraźnej przyczyny, a
po wyrejestrowaniu użytkownika z systemu informatycznego nie powinien
być przydzielany innej osobie.
4.
Pracownicy są odpowiedzialni za zachowanie poufności swoich haseł.
5.
Hasła użytkownika utrzymuje się w tajemnicy również po upływie ich
ważności.
6.
Hasło należy wprowadzać w sposób, który uniemożliwia innym
osobom jego poznanie.
7. W sytuacji, kiedy zachodzi podejrzenie, że ktoś poznał hasło w sposób
nieuprawniony, pracownik zobowiązany jest do natychmiastowej zmiany
hasła.
8.
Przy wyborze hasła obowiązują następujące zasady:
1) minimalna długość hasła - 8 znaków
2) zakazuje się stosować:
a. haseł, które użytkownik stosował uprzednio w okresie minionego
roku,
b. swojej nazwy użytkownika w jakiejkolwiek formie (pisanej dużymi
literami, w odwrotnym porządku, dublując każdą literę, itp.),
c. ogólnie dostępnych informacji o użytkowniku takich jak: numer
telefonu, numer rejestracyjny samochodu, jego marka, numer dowodu
osobistego, nazwa ulicy na której mieszka lub pracuje, itp.
d. wyrazów słownikowych,
e. przewidywalnych sekwencji znaków z klawiatury np.: „QWERTY”,
„12345678”,itp.
3) należy stosować:
a. hasła zawierające kombinacje liter i cyfr,
b. hasła zawierające znaki specjalne: znaki interpunkcyjne, nawiasy,
symbole @, #, &, itp. o ile system informatyczny na to pozwala,
c. hasła, które można zapamiętać bez zapisywania,
d. hasła łatwe i szybkie do wprowadzenia, po to by trudniej było
podejrzeć je osobom trzecim,
10. Zmiany hasła nie wolno zlecać innym osobom.
11. W systemach, które umożliwiają opcję zapamiętania nazw użytkownika
lub jego hasła nie należy korzystać z tego ułatwienia.
III. Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie
1. Przed rozpoczęciem pracy w systemie komputerowym należy zalogować
się do systemu przy użyciu loginu oraz hasła.
Strona 6 z 11
2. Przy opuszczeniu stanowiska pracy należy wykonać operację wylogowania
z systemu operacyjnego lub jego zablokowania.
3. Osoba udostępniająca stanowisko komputerowe innemu upoważnionemu
pracownikowi zobowiązana jest wykonać operację wylogowania z systemu
operacyjnego.
4. Przed wyłączeniem zasilania komputera należy bezwzględnie zakończyć
pracę uruchomionych programów i wykonać zamknięcie systemu
operacyjnego.
IV. Procedury tworzenia zabezpieczeń
1. Za systematyczne przygotowanie kopii bezpieczeństwa odpowiada ABI, a
w przypadku jego nieobecności ASI. W przypadku braku wyznaczenia ABI
i ASI obowiązki te sprawuje Administrator Danych Osobowych.
2. Kopie zapasowe wykonywane są co najmniej raz na miesiąc po
zakończeniu pracy wszystkich użytkowników w sieci komputerowej.
3. Zabezpieczenie wszystkich programów i danych wykonywane jest w
pierwszym tygodniu po 15 dniu każdego miesiąca.
V. Sposób, miejsce i okres przechowywania elektronicznych nośników
informacji zawierających dane osobowe oraz wydruków
1. Elektroniczne nośniki informacji:
1) Dane osobowe w postaci elektronicznej - za wyjątkiem kopii
bezpieczeństwa – zapisane na dyskach magnetooptycznych czy dyskach
twardych nie są wynoszone poza siedzibę firmy.
2) Wymienne elektroniczne nośniki informacji są przechowywane w
pokojach stanowiących obszar przetwarzania danych osobowych,
określony w Polityce bezpieczeństwa przetwarzania danych osobowych.
3) Po zakończeniu pracy przez użytkowników systemu, wymienne
elektroniczne nośniki informacji są przechowywane w zamykanych
szafach biurowych lub kasetkach.
4) Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane
osobowe, przeznaczone do likwidacji, pozbawia się wcześniej zapisu
tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w
sposób uniemożliwiający ich odczytanie.
5) Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane
osobowe, przeznaczone do przekazania innemu podmiotowi,
nieuprawnionemu do otrzymywania danych osobowych pozbawia się
wcześniej zapisu tych danych.
6) Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane
osobowe, przeznaczone do naprawy, pozbawia się przed naprawą zapisu
tych danych albo naprawia się je pod nadzorem osoby upoważnionej.
2. Kopie zapasowe:
1) Kopie zapasowe zbioru danych osobowych oraz oprogramowania i
narzędzi programowych zastosowanych do przetwarzania danych
Strona 7 z 11
przechowywane są w pomieszczeniu zamykanym na klucz. Dostęp do
ww. pomieszczenia mają tylko upoważnieni pracownicy.
3. Wydruki:
1) W przypadku konieczności przechowywania wydruków zawierających
dane osobowe, należy je przechowywać w miejscu uniemożliwiającym
bezpośredni dostęp osobom niepowołanym
2) Pomieszczenie, w którym przechowywane są wydruki robocze musi być
należycie zabezpieczone po godzinach pracy.
3) Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia,
należy zniszczyć w stopniu uniemożliwiającym ich odczytanie.
VI. Środki ochrony systemu przed złośliwym oprogramowaniem, w tym
wirusami komputerowymi
1. Na każdym stanowisku komputerowym oraz serwerze musi być
zainstalowane oprogramowanie antywirusowe pracujące w trybie
monitora.
2. Każdy e-mail musi być sprawdzony pod kątem występowania wirusów
przez program antywirusowy.
3. Definicje wzorców wirusów aktualizowane są nie rzadziej niż raz w
miesiącu.
4. Zabrania się używania nośników niewiadomego pochodzenia bez
wcześniejszego sprawdzenia ich programem antywirusowym.
Sprawdzenia dokonuje użytkownik, który nośnik zamierza użyć.
5. Zabrania się pobierania z Internetu plików niewiadomego pochodzenia.
Każdy plik pobrany z Internetu musi być sprawdzony programem
antywirusowym. Sprawdzenia dokonuje użytkownik, który pobrał plik.
6. Zabrania się odczytywania załączników poczty elektronicznej bez
wcześniejszego sprawdzenia ich programem antywirusowym.
Sprawdzenia dokonuje pracownik, który pocztę otrzymał.
7. ASI przeprowadza cykliczne kontrole antywirusowe na wszystkich
komputerach - minimum co trzy miesiące.
8. Kontrola antywirusowa przeprowadzana jest również na wybranym
komputerze
w
przypadku
zgłoszenia
nieprawidłowości
w
funkcjonowaniu sprzętu komputerowego lub oprogramowania.
9. W przypadku wykrycia wirusów komputerowych sprawdzane jest
stanowisko komputerowe, na którym wirusa wykryto oraz wszystkie
posiadane przez użytkownika nośniki danych.
VII.
Zasady i sposób odnotowywania w systemie informacji o udostępnieniu
danych osobowych
1. Dane osobowe z eksploatowanych systemów mogą być udostępniane
wyłącznie osobom upoważnionym.
2. Udostępnienie danych osobowych, w jakiejkolwiek postaci, jednostkom
nieuprawnionym wymaga pisemnego upoważnienia ABI.
Strona 8 z 11
3. Dla każdej osoby, której dane są przetwarzane, system informatyczny
służący do przetwarzania danych osobowych (z wyjątkiem systemów
służących do przetwarzania danych osobowych ograniczonych wyłącznie
do edycji tekstu w celu udostępnienia go na piśmie) zapewnia
odnotowanie:
1) daty pierwszego wprowadzenia danych do systemu (automatycznie),
2) identyfikatora użytkownika wprowadzającego dane osobowe do
systemu (automatycznie),
3) źródła danych (w przypadku zbierania danych nie od osoby, której
dotyczą),
4) informacji o odbiorcach w rozumieniu art. 7 pkt 6 ustawy o ochronie
danych osobowych
5) sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy o ochronie
danych osobowych.
4. Dla każdej osoby, której dane osobowe są przetwarzane system
informatyczny, zapewnia sporządzenie i wydrukowanie raportu
zawierającego w powszechnie zrozumiałej formie informacje, o których
mowa w ust. 3.
VIII. Sposób postępowania
osobowych
w
sytuacji
naruszenia
ochrony
danych
Sposób postępowania w sytuacji stwierdzenia naruszenia ochrony danych
osobowych określa punkt 8 Polityki Bezpieczeństwa Ochrony Danych Osobowych
do niniejszej instrukcji.
IX.
X.
Procedury wykonywania przeglądów i konserwacji systemu
1. Przeglądy i konserwacja urządzeń:
1) przeglądy i konserwacja urządzeń wchodzących w skład systemu
informatycznego powinny być wykonywane w terminach określonym
przez producenta sprzętu,
2) nieprawidłowości ujawnione w trakcie tych działań powinny być
niezwłocznie usunięte, a ich przyczyny przeanalizowane. O fakcie
ujawnienia nieprawidłowości należy zawiadomić ABI,
2. Przegląd programów i narzędzi programowych
1) konserwacja baz danych przeprowadzana jest zgodnie z zaleceniami
twórców poszczególnych programów,
2) administrator bezpieczeństwa informacji w miarę możliwości powinien
uaktywnić mechanizm zliczania nieudanych prób zameldowania się do
systemu oraz ustawić blokadę konta użytkownika po wykryciu trzech
nieudanych prób, we wszystkich systemach posiadających taką funkcję,
Połączenie do sieci Internet
Strona 9 z 11
Podłączenie lokalnej sieci komputerowej firmy … do sieci Internet jest
dopuszczalne wyłącznie po zainstalowaniu i uruchomieniu odpowiednich
mechanizmów obronnych oraz kompleksowego oprogramowania antywirusowego.
Strona 10 z 11
ZAŁĄCZNIK NR 1
DO INSTRUKCJI ZARZĄDZANIA
SYSTEMEM INFORMATYCZNYM
WNIOSEK O NADANIE UPRAWNIEŃ
W SYSTEMIE INFORMATYCZNYM
Nowy użytkownik
Modyfikacja uprawnień
Odebranie uprawnień
Imię i Nazwisko użytkownika:
Opis uprawnień użytkownika w systemie informatycznym i uzasadnienie:
Data wystawienia:
Podpis osoby upoważnionej do reprezentacji:
Strona 11 z 11