instrukcja zarządzania systemem informatycznym urzędu miejskiego
Transkrypt
instrukcja zarządzania systemem informatycznym urzędu miejskiego
Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: · Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Z 2002 r. Nr 101, poz. 926 z poźn. zm.), · Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o: a) Urzędzie – należy przez to rozumieć Urząd Miejski w Barcinie, b) Administratorze Danych Osobowych – należy przez to rozumieć Burmistrza Barcina, c) Administratorze Bezpieczeństwa Informacji – należy przez to rozumieć pracownika urzędu – osobę wyznaczoną do nadzorowania oraz przestrzegania zasad ochrony danych osobowych, zgodnie z Zarządzeniem Nr 34/2009 Burmistrza Barcina z dnia 30 grudnia 2009 r. w sprawie powołania Administratora Bezpieczeństwa Informacji, odpowiedzialnego za bezpieczeństwo danych osobowych w Urzędzie Miejskim w Barcinie. d) Administratorze Systemu Informatycznego – należy przez to rozumieć osobę odpowiedzialną za funkcjonowanie systemu informatycznego urzędu, e) Identyfikator użytkownika – nazwa identyfikująca pracownika w systemie informatycznym, f) system informatyczny – zbiór programów, których funkcją jest przetwarzanie powiązanych ze sobą informacji, g) użytkowniku systemu – należy przez to rozumieć osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym urzędu. Użytkownikiem może być pracownik urzędu, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staż, praktykę w urzędzie lub wolontariusz, h) sieci lokalnej – należy przez to rozumieć połączenie systemów teleinformatycznych urzędu, przystosowane do potrzeb własnych, przy wykorzystaniu urządzeń i sieci telekomunikacyjnych, 1 i) sieci publicznej – należy przez to rozumieć sieć Internet w rozumieniu ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z poźn. zm.). II. Procedury nadawania i zmiany uprawnień do przetwarzania danych. 1. Każdy użytkownik systemu, na stanowisku którego przetwarzane są dane osobowe, przed przystąpieniem do przetwarzania danych osobowych, musi zapoznać się z: · Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z poźn. zm.), · Polityką Bezpieczeństwa Informacji Urzędu Miejskiego w Barcinie, służącą do ochrony danych osobowych, · niniejszym dokumentem. 2. Zapoznanie się z powyższymi informacjami pracownik potwierdza własnoręcznym podpisem na oświadczeniu, którego wzór stanowi Załącznik Nr 2. 3. Administrator Bezpieczeństwa Informacji na wniosek Sekretarza Gminy lub Kierownika danego Referatu, przyznaje uprawnienia w zakresie dostępu do systemu informatycznego, zgodnie z upoważnieniem podpisanym przez Administratora Danych Osobowych, które określa zakres uprawnień pracownika oraz stanowisko, na jakim został zatrudniony; wzór wniosku stanowi Załącznik Nr 1 do niniejszego opracowania. 4. Jedynie prawidłowo wypełniony wniosek o nadanie uprawnień w systemie oraz zmianę tych uprawnień jest podstawą rejestracji uprawnień w systemie. 5. Przyznanie uprawnień w zakresie dostępu do systemu informatycznego polega na wprowadzeniu do systemu dla każdego użytkownika unikalnego identyfikatora, hasła oraz zakresu dostępnych danych i operacji. 6. Użytkownik systemu ma prawo do wykonywania tylko tych czynności, do których został upoważniony. 7. Użytkownik systemu ponosi odpowiedzialność za wszystkie operacje wykonane przy użyciu jego identyfikatora i hasła dostępu. 8. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych. 9. Użytkownik systemu zatrudniony przy przetwarzaniu danych osobowych zobowiązany jest do zachowania ich w tajemnicy. Tajemnica obowiązuje go również po ustaniu zatrudnienia. 10.W systemie informatycznym stosuje się uwierzytelnianie dwustopniowe: na poziomie dostępu do systemu komputera podłączonego do kontrolera domeny oraz dostępu do aplikacji. Komputery nie podłączone do kontrolera domeny, posiadają zabezpieczenie w postaci hasła dostępu do profilu lokalnego na poziomie systemu operacyjnego. 11.Odebranie uprawnień pracownikowi następuje na pisemny wniosek Sekretarza Gminy lub Kierownika danego Referatu, któremu pracownik podlega, z podaniem daty oraz przyczyny odebrania uprawnień. 12.Sekretarz Gminy lub Kierownicy Referatów zobowiązani są informować Administratora Bezpieczeństwa Informacji o każdej zmianie dotyczącej podległych 2 pracowników, mającej wpływ na zakres posiadanych uprawnień w systemie informatycznym. 13.Identyfikator użytkownika systemu, który utracił uprawnienia do dostępu do danych osobowych, należy niezwłocznie wyrejestrować z systemu informatycznego, w którym są one przetwarzane oraz unieważnić jego hasło. 14.Administrator Bezpieczeństwa Informacji zobowiązany jest do prowadzenia i ochrony rejestru użytkowników i ich uprawnień w systemie informatycznym. 15.Rejestr, którego wzór stanowi Załącznik Nr 3, powinien zawierać: · imię i nazwisko użytkownika systemu informatycznego, · unikalny identyfikator użytkownika systemu informatycznego, · zakres upoważnienia (wykaz aplikacji, do których użytkownik posiada dostęp), · datę nadania uprawnienia, · datę i przyczynę odebrania uprawnienia. III. Zasady posługiwania się hasłami w aplikacjach, w których przetwarzane są dane osobowe. 1. Bezpośredni dostęp do danych osobowych przetwarzanych w systemie informatycznym może mieć miejsce wyłącznie po podaniu identyfikatora i hasła. 2. Hasło do profilu użytkownika, na stanowisku którego przetwarzane są dane osobowe wymuszane jest przez kontroler domeny i zmieniane co 30 dni. 3. Identyfikator użytkownika nie powinien być zmieniany bez wyraźnej przyczyny, a po wyrejestrowaniu użytkownika z systemu informatycznego nie powinien być przydzielany innej osobie. 4. Użytkownicy są odpowiedzialni za zachowanie poufności swoich haseł. 5. Hasła użytkowników utrzymuje się w tajemnicy, również po upływie ich ważności. 6. Hasło należy wprowadzać w sposób, który uniemożliwia innym osobom jego poznanie. 7. W sytuacji, kiedy zachodzi podejrzenie, że ktoś poznał hasło w sposób nieuprawniony, użytkownik zobowiązany jest do natychmiastowej zmiany hasła. 8. Przy wyborze hasła obowiązują następujące zasady: a) minimalna długość hasła - 8 znaków, b) zakazuje się stosować: · haseł, które były wykorzystywane przez użytkownika uprzednio, w okresie minionego roku, · nazwy użytkownika w jakiejkolwiek formie (np. pisanej dużymi literami, w odwrotnym porządku, dublując każdą literę, itp., · imienia, drugiego imienia, nazwiska, przezwiska lub pseudonimu użytkownika, · imion (w szczególności imion osób z najbliższej rodziny), · ogólnie dostępnych informacji o użytkowniku takich jak: numer telefonu, numer rejestracyjny samochodu, jego marka, numer dowodu osobistego, nazwa ulicy, na której mieszka lub pracuje, itp., · wyrazów słownikowych, · przewidywalnych sekwencji znaków z klawiatury np.: „QWERTY”, „12345678”, itp. 3 c) należy stosować: · hasła zawierające kombinacje liter i cyfr, · hasła zawierające znaki specjalne: znaki interpunkcyjne, nawiasy, symbole @, #, &, itp., o ile system informatyczny na to pozwala, 9. Zmiany hasła nie wolno zlecać innym osobom. 10.W systemach, które umożliwiają opcję zapamiętania nazw użytkownika lub jego hasła nie należy korzystać z tego ułatwienia. IV. Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie. 1. Przed rozpoczęciem pracy w systemie komputerowym należy dokonać uwierzytelnienia na poziomie systemu operacyjnego, poprzez podanie identyfikatora i hasła. Następnie należy zalogować się do konkretnej aplikacji, w której przetwarzane są dane osobowe, z wykorzystaniem innego identyfikatora oraz hasła przydzielonego przez ASI. 2. Przy opuszczeniu stanowiska pracy na odległość uniemożliwiającą jego obserwację, należy zastosować funkcję wylogowania z systemu (zablokowania dostępu). 3. Uprawniony użytkownik systemu korzystający ze stanowiska komputerowego innego użytkownika, zobowiązany jest zastosować przydzieloną mu nazwę użytkownika i hasło do pracy w systemie. 4. Przed wyłączeniem komputera należy bezwzględnie zakończyć pracę uruchomionych programów poprzez wylogowanie oraz wykonać zamknięcie systemu. 5. Niedopuszczalne jest wyłączenie komputera przed wylogowaniem uruchomionych aplikacji. Może to spowodować zablokowanie dostępu do programów na określony czas. V. Procedury tworzenia zabezpieczeń. 1. Za systematyczne przygotowanie kopii bezpieczeństwa odpowiada Administrator Systemu Informatycznego, a w przypadku jego nieobecności osoba, zastępująca go w tym zakresie. 2. Kopie bezpieczeństwa wykonywane są codzienne po zakończeniu pracy wszystkich użytkowników w sieci komputerowej, w sposób automatyczny na dyskach twardych oraz nośnikach magnetycznych z wykorzystaniem streamera. 3. Dodatkowe zabezpieczenie wszystkich programów i danych na stanowiskach lokalnych, wykonywane jest raz w miesiącu w postaci zapisu na płytach CD-R lub DVD-R przez uprawnionego użytkownika. VI. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz wydruków. A. Elektroniczne nośniki informacji. 1. Dane osobowe w postaci elektronicznej zapisane na nośnikach magnetycznych, optycznych oraz pamięciach flash nie są wynoszone poza budynek urzędu. 4 2. Wymienne elektroniczne nośniki informacji są przechowywane w biurach stanowiących obszar przetwarzania danych osobowych, określony w Polityce Bezpieczeństwa Informacji. 3. Po zakończeniu pracy przez użytkowników systemu, wymienne elektroniczne nośniki informacji są przechowywane w zamykanych szafach biurowych lub kasetkach. 4. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do likwidacji, wcześniej pozbawia się zapisanych danych, a w przypadku gdy nie jest to możliwe, uszkadza się je w sposób mechaniczny, uniemożliwiający ich odczytanie – o ile jest to możliwe, przy użyciu niszczarek. 5. Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych, wcześniej pozbawia się zapisanych danych. 6. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do naprawy, przed samą naprawą pozbawia się zapisanych danych lub dokonuję się ich naprawy pod nadzorem osoby upoważnionej. B. Kopie zapasowe. 1. Nośniki magnetyczne, na których wykonywane są kopie bezpieczeństwa, przechowywane są w zamkniętej szafie na stanowisku Administratora Systemu Informatycznego w biurze nr 23, a nośniki optyczne przechowuje się na stanowisku bezpośrednio odpowiedzialnym za dany zbiór danych osobowych. 2. Dostęp do nośników opisanych w pkt 1, posiada Administrator Bezpieczeństwa Informacji oraz upoważnieni do przetwarzania danych osobowych pracownicy merytoryczni. C. Wydruki. 1. W przypadku konieczności przechowywania wydruków zawierających dane osobowe, należy je przechowywać w miejscu uniemożliwiającym bezpośredni dostęp osobom niepowołanym. 2. Pomieszczenie, w którym przechowywane są wydruki robocze musi być należycie zabezpieczone po godzinach pracy. 3. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, należy zniszczyć w stopniu uniemożliwiającym ich odczytanie. VII. Środki ochrony systemu przed złośliwym oprogramowaniem, w tym wirusami komputerowymi. 1. Każde stanowisko komputerowe podłączone do sieci lokalnej oraz stanowisko, na którym przetwarzane są dane osobowe, ma zainstalowane oprogramowanie antywirusowe pracujące w trybie monitora. 2. Każdy e-mail wpływający do urzędu, musi być sprawdzony pod kątem występowania wirusów przez oprogramowanie antywirusowe zainstalowane na stanowisku komputerowym. 3. Definicje wzorców wirusów aktualizowane są codziennie, automatycznie. 4. Zabrania się używania nośników niewiadomego pochodzenia, bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje użytkownik, 5 5. 6. 7. 8. 9. który zamierza użyć nośnik lub zgłasza się z nim do Administratora Systemu Informatycznego. Zabrania się pobierania z sieci publicznej plików niewiadomego pochodzenia. Każdy plik pobrany z Internetu musi być sprawdzony programem antywirusowym. Sprawdzenia dokonuje użytkownik, który pobrał plik. Zabrania się odczytywania załączników poczty elektronicznej bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje pracownik, który otrzymał pocztę, o ile nie jest to wykonywane w sposób automatyczny przez oprogramowanie antywirusowe. Administrator Systemu Informatycznego przeprowadza cyklicznie zdalne kontrole antywirusowe na wszystkich komputerach podłączonych do sieci lokalnej, nie rzadziej jednak niż co trzy miesiące. Kontrola antywirusowa przeprowadzana jest również na wybranym komputerze w przypadku zgłoszenia nieprawidłowości w funkcjonowaniu sprzętu komputerowego lub oprogramowania. W przypadku wykrycia wirusów komputerowych, sprawdzane jest stanowisko komputerowe, na którym zagrożenie wykryto oraz wszystkie posiadane przez użytkownika nośniki danych i współdzielone zasoby sieciowe. VIII. Zasady i sposób odnotowywania w systemie, informacji o udostępnieniu danych osobowych. 1. Dane osobowe z eksploatowanych systemów mogą być udostępniane wyłącznie osobom upoważnionym. 2. Udostępnienie danych osobowych, w jakiejkolwiek postaci, jednostkom nieuprawnionym wymaga pisemnego upoważnienia Administratora Danych Osobowych. 3. Udostępnienie danych osobowych nie może być realizowane drogą telefoniczną. 4. Udostępnienie danych osobowych może nastąpić wyłącznie na wniosek, którego wzór stanowi Załącznik Nr 4 do niniejszej instrukcji. IX. Sposób postępowania w sytuacji naruszenia ochrony danych osobowych. Sposób postępowania w sytuacji stwierdzenia naruszenia ochrony danych osobowych określa Załącznik Nr 5 do niniejszej Instrukcji. X. Procedury wykonywania przeglądów i konserwacji systemu. A. Przeglądy i konserwacja urządzeń. 1. Przeglądy i konserwacja urządzeń wchodzących w skład systemu informatycznego powinny być wykonywane w terminach określonych przez producenta sprzętu. 2. Nieprawidłowości ujawnione w trakcie tych działań powinny być niezwłocznie usunięte, a ich przyczyny przeanalizowane. O fakcie ujawnienia nieprawidłowości należy zawiadomić Administratora Bezpieczeństwa Informacji. B. Przegląd programów i narzędzi programowych. 1. Konserwacja baz danych przeprowadzana jest zgodnie z zaleceniami twórców poszczególnych programów. 6 2. Wszystkie nieudane próby logowania się do systemów zliczane oraz przechowywane są na serwerze pełniącym rolę kontrolera domeny, odpowiadającego za bezpieczeństwo na poziomie sieci lokalnej. XI. Połączenie do sieci publicznej. 1. Połączenie lokalnej sieci komputerowej urzędu z Internetem jest zabezpieczone mechanizmami ochrony, poprzez urządzenie pełniące rolę firewall’a oraz oprogramowanie antywirusowe, zainstalowane na każdym stanowisku komputerowym. 2. Opis zabezpieczenia stosowanego w urzędzie, na styku urząd – sieć publiczna, jest opisany w Załączniku Nr 6 do niniejszej Instrukcji. 7