1 ZASADY OCHRONY DANYCH I ICH ZBIORÓW W DOMU
Transkrypt
1 ZASADY OCHRONY DANYCH I ICH ZBIORÓW W DOMU
Załącznik Nr 9 do Zarządzenia Nr 1/2016 Dyrektora DPS w Karolinowie z dnia 4 stycznia 2016 roku ZASADY OCHRONY DANYCH I ICH ZBIORÓW W DOMU POMOCY SPOŁECZNEJ W KAROLINOWIE Dane przetwarzane w systemie komputerowym podlegają szczegółowej ochronie ze względu na możliwość: - całkowitej utraty danych - częściowej utraty danych, - uszkodzeniu danych podczas przetwarzania, - celowego wprowadzania błędnych danych przez osoby nieuprawnione, - wejścia w posiadanie danych przez osoby nieuprawnione. Mając na względzie powyższe zagrożenia ustala się co następuje: I. Kopie bezpieczeństwa i kopie archiwalne. 1. Istnieje obowiązek sporządzania kopii bezpieczeństwa finansowych baz danych raz w tygodniu. 2. Obowiązek sporządzania kopii bezpieczeństwa spoczywa na Informatyku Domu Pomocy Społecznej w Karolinowie. 3. Nośniki zawierające kopie bezpieczeństwa muszą być przechowywane pod zamknięciem, wskazane jest przechowywanie ich w innym pomieszczeniu niż znajduje się komputer zawierający dane. 4. Zapisy na kartotekach księgi głównej i ksiąg pomocniczych gromadzone są na dysku twardym komputera z pełnym podglądem zapisanych na nim operacji i w razie potrzeby mogą być wydrukowane. 5. Za kopie archiwalne uznaje się kopie bezpieczeństwa. II. System zabezpieczeń 1. Wprowadza się następujący system zabezpieczeń przed niepowołanym dostępem do zasobów komputerowych: - unikalne hasło do komputera – tzw. hasło na setup, - unikalne hasło i login do systemu MS-Windows- wymagający zmiany co 60 dni, - hasło na wygaszacz ekranu – wygaszacz uaktywnia się po 15 minutach bezczynności operatora, - unikalny identyfikator i hasło do uruchomienia któregokolwiek z programów finansowych, Do pracy w w/w programach dopuszczone są osoby, które maja uprawnienia określone przez Dyrektora DPS. Zakres uprawnień w formie pisemnej Dyrektor DPS przekazuje Informatykowi, który na tej podstawie zakłada konta użytkowników w programach. Każdemu użytkownikowi zostaje przyznany unikalny identyfikator, który umożliwia rozpoznanie zapisów dokonywanych przez poszczególne osoby. - każdy operator ma obowiązek utrzymywania w/w haseł w tajemnicy. III. Wprowadza się następujące zasady ochrony danych przed możliwością całkowitej lub częściowej ich utraty w wyniku różnych zdarzeń, a w szczególności: 1. Od kradzieży sprzętu komputerowego: pomieszczenie, w którym znajduje się komputer zawierający chronione dane musi być zamykane w okresie, gdy, nie przebywa w nim żaden z pracowników oraz odpowiednio zabezpieczone przed możliwością włamania. 1 2. Od całkowitego zniszczenia sprzętu komputerowego w wyniku pożaru, zalania lub innych zdarzeń losowych: przechowywanie kopii bezpieczeństwa i programu instalacyjnego powinno być zgodne z zasadami w punkcie I. 3. Od uszkodzenia sprzętu komputerowego spowodowanego niewłaściwymi parametrami zasilania z sieci energetycznej: wymagane jest zapewnienie właściwego stanu instalacji zasilającej, stosowanie wyłącznie instalacji z uziemieniem oraz zasilaczy awaryjnych (UPS). 4. Od świadomego usunięcia danych z twardego dysku: obowiązuje maksymalne ograniczenia dostępu do komputera zawierającego dane księgowe, a także bezwzględny zakaz pozostawiania włączonego komputera w sieci bez opieki lub możliwości uruchomienia programu oraz dokonywania w nim jakiejkolwiek operacji z klawiatury bez podania hasła. 5. Od przypadkowego usunięcia lub modyfikacji danych w wyniku działania innego programu (wirusa): nakłada się obowiązek instalacji oprogramowania antywirusowego i bezwzględny zakaz wykorzystywania komputera do odtwarzania danych i uruchamiania programów z jakichkolwiek nośników nie poddanych uprzednio sprawdzeniu programem antywirusowym. IV. Ochrona danych przed celowym ich zniekształceniem przez osoby niepowołane. Polega na przestrzeganiu powyższych ustaleń zawartych w punkcie II i III. W przypadku użytkowania komputera w sieci lokalnej, administrator sieci obowiązany jest dodatkowo ograniczyć dostęp do katalogów z programem księgowym wyłącznie dla użytkowników uprawnionych. V. Ochrona przed wejściem w posiadanie danych przez osoby nieuprawnione polega na: 1. Przestrzeganie postanowień dotyczących fizycznego ograniczenia dostępności sprzętu. 2. Przestrzeganiu postanowień dotyczących zabezpieczeń programowych (definicji haseł użytkowników, przestrzegania zachowania poufności haseł)- punkt II. 3. Bezwzględnym przestrzeganiu zasad przechowywania kopii archiwalnych – punkt I VI. Zapewnienie prawidłowych zasad bezpieczeństwa danych polega na: 1. Wyznaczeniu Informatyka DPS jako odpowiedzialnego za nadawanie w systemach komputerowych określonych uprawnień operatorom programów, konta dla operatorów programów finansowych. 2. Posiadaniu przez wszystkich użytkowników programów finansowych identyfikatora i hasła umożliwiających rozpoznanie zapisów dokonywanych przez te osoby. Kontrolowanie przestrzegania przez użytkowników programów finansowych postanowień ustalonych w tej części zasad (polityki) rachunkowości należy do obowiązków Dyrektora DPS. 2