1 ZASADY OCHRONY DANYCH I ICH ZBIORÓW W DOMU

Transkrypt

1 ZASADY OCHRONY DANYCH I ICH ZBIORÓW W DOMU
Załącznik Nr 9
do Zarządzenia Nr 1/2016
Dyrektora DPS w Karolinowie
z dnia 4 stycznia 2016 roku
ZASADY OCHRONY DANYCH I ICH ZBIORÓW
W DOMU POMOCY SPOŁECZNEJ
W KAROLINOWIE
Dane przetwarzane w systemie komputerowym podlegają szczegółowej ochronie ze
względu na możliwość:
- całkowitej utraty danych
- częściowej utraty danych,
- uszkodzeniu danych podczas przetwarzania,
- celowego wprowadzania błędnych danych przez osoby nieuprawnione,
- wejścia w posiadanie danych przez osoby nieuprawnione.
Mając na względzie powyższe zagrożenia ustala się co następuje:
I. Kopie bezpieczeństwa i kopie archiwalne.
1. Istnieje obowiązek sporządzania kopii bezpieczeństwa finansowych baz danych raz
w tygodniu.
2. Obowiązek sporządzania kopii bezpieczeństwa spoczywa na Informatyku Domu Pomocy
Społecznej w Karolinowie.
3. Nośniki zawierające kopie bezpieczeństwa muszą być przechowywane pod zamknięciem,
wskazane jest przechowywanie ich w innym pomieszczeniu niż znajduje się komputer
zawierający dane.
4. Zapisy na kartotekach księgi głównej i ksiąg pomocniczych gromadzone są na dysku
twardym komputera z pełnym podglądem zapisanych na nim operacji i w razie potrzeby
mogą być wydrukowane.
5. Za kopie archiwalne uznaje się kopie bezpieczeństwa.
II. System zabezpieczeń
1. Wprowadza się następujący system zabezpieczeń przed niepowołanym dostępem do
zasobów komputerowych:
- unikalne hasło do komputera – tzw. hasło na setup,
- unikalne hasło i login do systemu MS-Windows- wymagający zmiany co 60 dni,
- hasło na wygaszacz ekranu – wygaszacz uaktywnia się po 15 minutach bezczynności
operatora,
- unikalny identyfikator i hasło do uruchomienia któregokolwiek z programów
finansowych,
Do pracy w w/w programach dopuszczone są osoby, które maja uprawnienia określone przez
Dyrektora DPS. Zakres uprawnień w formie pisemnej Dyrektor DPS przekazuje
Informatykowi, który na tej podstawie zakłada konta użytkowników w programach. Każdemu
użytkownikowi zostaje przyznany unikalny identyfikator, który umożliwia rozpoznanie
zapisów dokonywanych przez poszczególne osoby.
- każdy operator ma obowiązek utrzymywania w/w haseł w tajemnicy.
III. Wprowadza się następujące zasady ochrony danych przed możliwością całkowitej
lub częściowej ich utraty w wyniku różnych zdarzeń, a w szczególności:
1. Od kradzieży sprzętu komputerowego: pomieszczenie, w którym znajduje się komputer
zawierający chronione dane musi być zamykane w okresie, gdy, nie przebywa w nim żaden
z pracowników oraz odpowiednio zabezpieczone przed możliwością włamania.
1
2. Od całkowitego zniszczenia sprzętu komputerowego w wyniku pożaru, zalania lub innych
zdarzeń losowych: przechowywanie kopii bezpieczeństwa i programu instalacyjnego powinno
być zgodne z zasadami w punkcie I.
3. Od uszkodzenia sprzętu komputerowego spowodowanego niewłaściwymi parametrami
zasilania z sieci energetycznej: wymagane jest zapewnienie właściwego stanu instalacji
zasilającej, stosowanie wyłącznie instalacji z uziemieniem oraz zasilaczy awaryjnych (UPS).
4. Od świadomego usunięcia danych z twardego dysku: obowiązuje maksymalne
ograniczenia dostępu do komputera zawierającego dane księgowe, a także bezwzględny zakaz
pozostawiania włączonego komputera w sieci bez opieki lub możliwości uruchomienia
programu oraz dokonywania w nim jakiejkolwiek operacji z klawiatury bez podania hasła.
5. Od przypadkowego usunięcia lub modyfikacji danych w wyniku działania innego
programu (wirusa): nakłada się obowiązek instalacji oprogramowania antywirusowego
i bezwzględny zakaz wykorzystywania komputera do odtwarzania danych i uruchamiania
programów z jakichkolwiek nośników nie poddanych uprzednio sprawdzeniu programem
antywirusowym.
IV. Ochrona danych przed celowym ich zniekształceniem przez osoby niepowołane.
Polega na przestrzeganiu powyższych ustaleń zawartych w punkcie II i III. W przypadku
użytkowania komputera w sieci lokalnej, administrator sieci obowiązany jest dodatkowo
ograniczyć dostęp do katalogów z programem księgowym wyłącznie dla użytkowników
uprawnionych.
V. Ochrona przed wejściem w posiadanie danych przez osoby nieuprawnione polega na:
1. Przestrzeganie postanowień dotyczących fizycznego ograniczenia dostępności sprzętu.
2. Przestrzeganiu postanowień dotyczących zabezpieczeń programowych (definicji haseł
użytkowników, przestrzegania zachowania poufności haseł)- punkt II.
3. Bezwzględnym przestrzeganiu zasad przechowywania kopii archiwalnych – punkt I
VI. Zapewnienie prawidłowych zasad bezpieczeństwa danych polega na:
1. Wyznaczeniu Informatyka DPS jako odpowiedzialnego za nadawanie w systemach
komputerowych określonych uprawnień operatorom programów, konta dla operatorów
programów finansowych.
2. Posiadaniu przez wszystkich użytkowników programów finansowych identyfikatora i hasła
umożliwiających rozpoznanie zapisów dokonywanych przez te osoby.
Kontrolowanie przestrzegania przez użytkowników programów finansowych
postanowień ustalonych w tej części zasad (polityki) rachunkowości należy do
obowiązków Dyrektora DPS.
2