Polityka bezpieczeństwa systemów informatycznych
Transkrypt
Polityka bezpieczeństwa systemów informatycznych
Załącznik nr 1 do Zarządzenia nr 115/2012r. z dnia 20 listopada 2012 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy Smołdzino 1 Spis treści: Rozdział 1. Postanowienia ogólne. Rozdział 2. Obszar, w którym przetwarzane są dane osobowe. Rozdział 3. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. Rozdział 4. Zabezpieczenie danych osobowych. Rozdział 5. Kontrola przestrzegania zasad zabezpieczenia systemu ochrony danych osobowych. Rozdział 6. Przypadki naruszenia osobowych. Rozdział 7. Postępowanie w przypadku naruszenia ochrony danych osobowych. Rozdział 8. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Rozdział 9. Postanowienia końcowe. zabezpieczenia 2 systemu ochrony danych Rozdział 1 Postanowienia ogólne §1 Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Urzędzie Gminy Smołdzino. Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę Urzędu Gminy Smołdzino. Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń. Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania, są podstawowymi wymogami stawianymi współczesnym systemom informatycznym. Dokument „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych”, zwany dalej „Polityką Bezpieczeństwa”, wskazujący sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych, przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych. Potrzeba jego opracowania wynika z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz. U. z 2002 r. Nr 101 poz. 926 z późn. Zmianami); § 3 rozporządzenia Prezesa Rady Ministrów z dnia 25 lutego 1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz. U. Nr 18 poz. 162) oraz § 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych, oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz.1024). „Polityka Bezpieczeństwa” obowiązuje wszystkich pracowników Urzędu Gminy Smołdzino i określa tryb postępowania w przypadku, gdy: 1. stwierdzono naruszenie zabezpieczenia systemu informatycznego, 2. stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu, lub jakość komunikacji w sieci informatycznej, mogą wskazywać na naruszenie zabezpieczeń tych danych. „Polityka Bezpieczeństwa” określa: 1. obszar przetwarzania danych osobowych, 2. wykaz zbiorów danych osobowych, 3. opis struktury danych osobowych, 4. sposób przepływu danych pomiędzy poszczególnymi systemami, 5. środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Wykonanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów, oraz zapewnić właściwy tryb działania, w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach informatycznych Urzędu Gminy Smołdzino. 3 §2 Określenia i skróty użyte w Polityce oznaczają: a) Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej, lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden, lub kilka specyficznych czynników, określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. b) Zbiór danych – to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. c) Administrator Danych Osobowych – zwany dalej Administratorem. d) Administrator Bezpieczeństwa Informacji, zwany dalej ABI – osoba wyznaczona przez Administratora lub osobę upoważnioną, odpowiedzialna za bezpieczeństwo danych osobowych, w tym, w szczególności, za przeciwdziałanie dostępowi osób trzecich do systemów, oraz podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w tych systemach i odpowiedzialna za sprawność i konserwacje, oraz wdrażanie technicznych zabezpieczeń systemów informatycznych, w których przetwarzane są dane osobowe w zbiorach Urzędu Gminy Smołdzino. e) Użytkownik systemu, zwany dalej użytkownikiem – osoba posiadająca upoważnienie wydane przez Administratora lub osobę upoważnioną przez niego i dopuszczona w zakresie w nim wskazanym, jako użytkownik do przetwarzania danych osobowych w systemie informatycznym Urzędu Gminy Smołdzino. f) System informatyczny, zwany dalej systemem to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. g) Zabezpieczenie systemu informatycznego – wdrożenie przez Administratora stosownych środków organizacyjnych i technicznych w celu zabezpieczenia zasobów oraz ochrony danych przed dostępem, modyfikacją, ujawnieniem, pozyskaniem, lub zniszczeniem przez osobę trzecią. h) Przetwarzanie danych osobowych – wykonywanie jakichkolwiek operacji na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie i usuwanie, a zwłaszcza tych, które są wykonywane w systemach informatycznych. i) Osoba trzecia – to każda osoba nieupoważniona i przez to nieuprawniona do dostępu do danych osobowych zbiorów będących w posiadaniu Administratora. Osobą trzecią jest również osoba posiadająca upoważnienie wydane przez Administratora podejmująca czynności w zakresie przekraczającym ramy tego upoważnienia. j) Zewnętrzny nośnik danych – to urządzenie, na którym możliwe jest fizyczne zapisanie różnego rodzaju informacji, jej przenoszenie między komputerami, i z którego możliwe jest późniejsze odczytanie tej informacji. Nośniki pamięci w tej kategorii obejmują m.in.: dyskietki, dyski zewnętrzne, pamięci flash, telefony komórkowe, aparaty fotograficzne iphony, ipody, urządzenia mp3, mp4, karty pamięci, płyty CD, DVD, Blue Ray, smartphon’y, palmtopy, notebook’i, netbook’i itp. 4 k) Laptop / notebook - to mały, przenośny komputer osobisty, zbudowany jako pojedyncze niewielkie, zamykane urządzenie, w których znajdują się wszystkie podzespoły wewnętrzne (procesor, pamięć, itd.), wybrane wejścia dla nośników, urządzenia komunikacji z użytkownikiem oraz system operacyjny. l) Netbook - mały komputer przenośny typu notebook, zazwyczaj lżejszy od tradycyjnego laptopa przeznaczony do przeglądania Internetu, wideorozmów, aplikacji online oraz prac biurowych w podróży itp. posiadający system operacyjny. §3 Administrator, którym jest Wójt Gminy Smołdzino – Pani Lidia Orłowska–Getler, swoją decyzją wyznacza Romana Borowskiego na ABI danych zawartych w systemach informatycznych, ASI w Urzędzie Gminy Smołdzino, oraz osobę upoważnioną do zastępowania ABI i ASI, na którego wyznacza się Pana Marina Hałas – pracownika firmy RO-AN Komputer. §4 ABI realizuje zadania w zakresie ochrony danych, a w szczególności: a) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Urzędzie Gminy Smołdzino, b) podejmowania stosownych działań zgodnie z niniejszą „Polityką Bezpieczeństwa” w przypadku wykrycia nieuprawnionego dostępu do bazy danych, lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym, c) niezwłocznego informowania Administratora, lub osoby przez niego upoważnionej, w przypadku naruszenia przepisów ustawy o ochronie danych osobowych, d) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych. §5 Osoba zastępująca ABI, powyższe zadania realizuje w przypadku jego nieobecności. §6 Osoba zastępująca składa ABI relację z podejmowanych działań w czasie jego zastępstwa. §7 Niniejszy dokument jest zgodny z następującymi aktami prawnymi: a) ustawą z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. Nr 133, poz.883 z późn. zm.), b) ustawą o ochronie informacji niejawnych z dnia 22 stycznia 1999r. (Dz.U. Nr 11, poz. 95 późn. zm.), c) rozporządzeniem Prezesa Rady Ministrów z dnia 25 lutego 1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz.U. Nr 18 poz. 162) 5 Rozdział 2 Obszar, w którym przetwarzane są dane osobowe. §8 1. W Urzędzie Gminy Smołdzino, określa się obszar, w którym przetwarzane są dane osobowe w sposób tradycyjny – ręczny i z użyciem stacjonarnego sprzętu komputerowego, obejmujący pomieszczenia w budynku Urzędu Gminy Smołdzino, ul. Kościuszki 3 - pokoje na parterze i piętrze budynku. 2. Przebywanie osób nieuprawnionych wewnątrz obszaru, w którym przetwarzane są dane, możliwe jest, tylko w obecności użytkownika i za zgodą przełożonego. 3. Pomieszczenia, w których przetwarzane są dane, powinny być zamykane na czas nieobecności użytkowników, w sposób uniemożliwiający do nich dostęp osób trzecich. 4. Otwarcie pomieszczeń przez osobę, która rozpoczyna pracę jako pierwsza oraz zamknięcie przez osobę, która ostatnia opuszcza pomieszczenie, odbywa się za pomocą odkodowania i zakodowania systemu alarmowego (dotyczy to pomieszczeń monitorowanych). §9 Zabezpieczenie systemu informatycznego, w zakresie nieuwzględnionym w niniejszej Polityce Bezpieczeństwa , reguluje „Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych” w Urzędzie Gminy Smołdzino. Rozdział 3 Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych § 10 1. Wykaz zbiorów danych osobowych przetwarzanych w Urzędzie Gminy Smołdzino zawiera Załącznik nr 3 do niniejszej Polityki. 2. Wykaz programów komputerowych dopuszczonych do stosowania Urzędzie Gminy Smołdzino wraz z ich charakterystyką opisową, zawiera Załącznik nr 9. 3. Zgodnie ze stosownymi ustawami, w Urzędzie Gminy Smołdzino mogą być przetwarzane również dane wymienione w art. 27 ustawy o ochronie danych osobowych. Rozdział 4 Zabezpieczanie danych osobowych § 11 1. Administratorem Danych Osobowych zawartych i przetwarzanych w systemach informatycznych w Urzędzie Gminy Smołdzino jest Wójt Gminy – Pani Lidia Orłowska – Getler. 6 Administrator obowiązany jest do zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych w systemach informatycznych Urzędu Gminy, a w szczególności: a) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, b) zapobiegać przed zabraniem danych przez osobę nieupoważnioną, c) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie, uszkodzeniu lub zniszczeniu tych danych. 2. Do zastosowanych środków technicznych należy: a) przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w strefie administracyjnej, b) zabezpieczenie wejścia do pomieszczeń , w których przetwarzane są dane osobowe. 3. Do zastosowanych środków organizacyjnych należą, przede wszystkim, następujące zasady: a) dopuszczeniem uprawnionych osób do pracy przy przetwarzaniu danych osobowych, b) przeszkolenie tychże osób w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych osobowych, c) kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę, oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę. 4. Niezależnie od niniejszych zasad opisanych w dokumencie „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych”, w zakresie bezpieczeństwa mają zachowanie wszelkie wewnętrzne regulaminy, lub instrukcje, dotyczące bezpieczeństwa ludzi i zasobów informacyjnych, oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych w określonym systemie. 5. Wykaz pomieszczeń w których przetwarzane są dane osobowe, oraz opis systemów informatycznych Urzędu Gminy Smołdzino i ich zabezpieczeń zawiera Załącznik nr 4 do niniejszego dokumentu. Rozdział 5 Kontrola przestrzegania zasad zabezpieczenia systemu ochrony danych osobowych § 12 1. Do przetwarzania danych, zgodnie z art. 37 ustawy, dopuszczone są wyłącznie osoby, posiadające upoważnienie nadane przez Administratora na wniosek przełożonego -Druk nr 1, oraz podpisały porozumienie z pracodawcą, którego wzór stanowi Druk nr 5 i Załącznik nr 7. 2. Upoważnienie, może być wydane, po podpisaniu przez osobę ubiegającą się o dostęp do przetwarzania danych osobowych, oświadczenia - Druk nr 2, porozumienia – Druk nr 5, oraz Załącznika nr 7, dotyczących zapoznania się pracowników z przepisami o ochronie danych osobowych i podpisania zobowiązania do zachowania w tajemnicy informacji związanych z ich przetwarzaniem. 3. Upoważnienia i porozumienia przechowuje się w aktach osobowych pracowników. 4. Ewidencję osób upoważnionych - Druk nr 3, prowadzi ABI, na podstawie informacji otrzymanych od inspektora ds kadr. 7 5. Ewidencja zawiera nazwę zbioru danych, nazwisko i imię osoby upoważnionej, nr pokoju, identyfikator (przy przetwarzaniu w systemie informatycznym), data nadania upoważnienia, zakres upoważnienia, data wygaśnięcia / cofnięcia upoważnienia , uwagi. 6. ABI prowadzi wykaz osób które zostały zapoznane z Polityką Bezpieczeństwa – Załącznik nr 6 § 13 1. Codzienną kontrolę w zakresie ochrony danych osobowych sprawuje użytkownik. 2. Nadzór nad przestrzeganiem zasad ochrony danych osobowych w komórce organizacyjnej sprawuje bezpośredni kierownik komórki stosownie do złożonego oświadczenia, którego treść i wykaz kadry kierowniczej, która otrzymała Zarządzenie Wójta Gminy, określa Załącznik nr 8. 3. ABI sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych, przetwarzanych w systemach informatycznych i określonych niniejszą Polityką Bezpieczeństwa, oraz dokonuje stałych kontroli i oceny funkcjonowania mechanizmów technicznych zabezpieczeń systemów, w których przetwarzane są dane osobowe. 4. Czynności o których mowa w ustępie 3, ABI może zlecić osobie wyznaczonej przez przełożonego użytkownika. Rozdział 6 Przypadki naruszenia zabezpieczenia systemu ochrony danych osobowych § 14 Opis zdarzeń naruszających ochronę danych osobowych 1. Podział zagrożeń: a) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu - ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych , b) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych - może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych, c) zagrożenia zamierzone, świadome i celowe – najpoważniejsze zagrożenia, naruszenie poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: 8 ▪ nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), ▪ nieuprawniony dostęp do systemu z jego wnętrza, ▪ nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu. 2 Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zapalenie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana integracja ekipy remontowej itp. b) niekontrolowane działania osób trzecich, powodujące zakłócenia systemu podczas włamania, niewłaściwe działania zespołów serwisowych, przetwarzanie danych osobowych bez uprawnień; c) umyślne lub nieumyślne działanie, a nawet zaniechanie działania użytkowników przetwarzających dane osobowe lub osób odpowiedzialnych za ich ochronę. d) niewłaściwe używanie urządzeń umożliwiających zapisywanie, przenoszenie i odczytywanie danych wymienionych w § 2, ppkt. j,k,l. e) niewłaściwe parametry środowiska jak np: nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych, f) awarie sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym fakt pozostawienia serwisantów bez nadzoru, g) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu, h) stwierdzenie nieodpowiedniej „jakości” danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, i) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, j) stwierdzenie próby lub modyfikacji danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia ( autoryzacji), k) niedopuszczalna manipulacja danymi osobowymi w systemie , l) ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedury ochrony przetwarzania albo innych strzeżonych elementów systemu zabezpieczeń, m) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazując na przełamanie lub zaniechanie ochrony danych osobowych np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp. n) ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. „ bocznej furtki” itp. o) podmiana lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia, lub w sposób niedozwolony skasowanie lub skopiowanie danych osobowych, p) rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.) 9 3 Za naruszenie ochrony danych osobowych uważa się w szczególności: a) brak możliwości fizycznego dostępu do danych np. zagubiony klucz do pomieszczenia, lub mebli biurowych, w których przechowywane są dokumenty, zniszczona szafa z dokumentami, brak nośników informacji, zalane pomieszczenie, brak sprzętu komputerowego itp., b) brak dostępu do zawartości zbioru danych – zbiór istnieje lecz nie można go otworzyć, c) zmienioną zawartość zbioru, niepoprawną treść, postać, data, różnicę w danych itp., d) próbę lub fakt nieuprawnionego dostępu do zbioru danych lub pomieszczenia, w którym jest przetwarzany np. zmiana ułożenia kolejności dokumentów, otwarte drzwi lub meble biurowe, nietypowe ustawienie sprzętu lub pojawienie się nowych dokumentów, e) różnicę funkcjonowania systemu, a w szczególności wyświetlania komunikatów i informacji o błędach, oraz nieprawidłowościach w wykonywaniu operacji, f) zniszczenie lub próby zniszczenia, w sposób nieautoryzowany danych ze zbioru lub danych systemowych, g) zmianę lub utratę danych zapisanych na kopiach awaryjnych lub zapisach archiwalnych, h) nieskuteczne niszczenie nośników informacji zawierających dane osobowe (dyskietki, nośniki optyczne, wydruki papierowe), umożliwiające ponowny ich odczyt przez osoby nieuprawnione, i) próba nielegalnego logowania się do systemu lub włamania do systemu, j) zmienione oprogramowanie systemu, stwierdzone przez użytkownika po przerwie w przetwarzaniu danych. 4 Niniejszą Politykę Bezpieczeństwa stosuje się także w przypadku stwierdzenia, że stan pomieszczeń i szaf, bądź mebli biurowych, w których przechowuje się dokumentację lub zawartości tej dokumentacji, wzbudzają podejrzenie, że dostęp do nich mogły mieć osoby trzecie. Za naruszenie ochrony danych uważa się zatem stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych - otwarte szafy, biurka regały, urządzenia archiwalne i inne. Rozdział 7 Postępowanie w przypadku naruszenia ochrony danych osobowych § 15 1. W przypadku stwierdzenia naruszenia: a) zabezpieczenia systemu informatycznego, b) technicznego stanu urządzeń , c) zawartości zbioru danych osobowych, d) ujawnienie metody pracy lub sposobu działania programu, e) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych, f) innych zdarzeń mogący mieć wpływ na naruszenie danych osobowych np zalanie, pożar, itp. 10 Każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie ABI. 2. W razie niemożliwości zawiadomienia ABI lub osoby przez niego powiadomić bezpośredniego przełożonego. upoważnionej, należy 3. Do czasu przybycia na miejsce zdarzenie ABI lub upoważnionej przez niego osoby, użytkownik powinien: a) niezwłocznie podjąć czynności niezbędne do powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, b) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia, c) zaniechać, o ile to możliwe, dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę, d) podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, e) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej, f) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, g) udokumentować wstępnie zaistniałe naruszenie, h) nie opuszczać, bez uzasadnionej potrzeby, miejsca zdarzenia, do czasu przybycia ABI lub osoby upoważnionej. 4. Po przybyciu ABI, lub osoba zastępująca, niezwłocznie: a) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania, mając na uwadze, ewentualne zagrożenia dla prawidłowości pracy, b) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym zdarzeniem, c) rozważa celowość i potrzebę powiadamiania Administratora o zaistniałym naruszeniu, d) nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami spoza Urzędu Gminy Smołdzino. 5. ABI dokumentuje zaistniały przypadek naruszenia, oraz sporządza raport wg wzoru stanowiący Załącznik nr 5, który powinien w szczególności zawierać : a) wskazanie osoby powiadamiającej o naruszeniu, oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, b) określenie czasu i miejsca naruszenia i powiadomienia, c) określenie okoliczności towarzyszących i rodzaju naruszenia, d) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, e) wstępną ocenę przyczyn wystąpienia naruszenia, f) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego 6. Raport o którym mowa w § 14, pkt.5, ABI niezwłocznie przekazuje Administratorowi, a w przypadku jego nieobecności osobie uprawnionej. 11 7. Po wyczerpaniu niezbędnych środków doraźnych, po zaistniałym naruszeniu ABI zasięga niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń, oraz terminu wznowienia przetwarzania danych. 8. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez Administratora - Wójta Gminy Smołdzino, Administratora Bezpieczeństwa Informacji oraz Pełnomocnika ds. Ochrony Informacji Niejawnych. 9. W przypadku powołania doraźnego zespołu, o którym mowa w § 14, pkt. 8, pracą jego kieruje ABI. 10. Zespół z przeprowadzonych czynności sporządza protokół, w którym ujmuje skalę stwierdzonych naruszeń ochrony, przyczyny ich powstania oraz skutki, jakie wpłynęły lub wpłynąć mogą, na stan zabezpieczenia i ochrony danych osobowych. 11. Protokół zawierać powinien wnioski określające zakres działań organizacyjnych i technicznych, zapobiegających w przyszłości naruszeniom ochrony danych osobowych. 12. Protokół przekazywany jest Administratorowi, lub osobie upoważnionej przez niego, w celu akceptacji wniosków i zaleceń usprawniających zabezpieczenia ochrony danych. 13. Analiza, o której mowa w § 14, pkt.10 powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski, co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości. 14. Zgodę na ponowne uruchomienie komputera lub innych urządzeń, oraz kontynuowanie przetwarzania danych, wyraża ABI, lub osoba przez niego upoważniona. 15.Dokonywanie zmian w miejscu naruszenia ochrony bez zgody, o której mowa w § 14, pkt.14 jest dopuszczalne tylko w wypadku konieczności ratowania osób, mienia albo zapobieżenia powstaniu innego niebezpieczeństwa. § 16 W przypadku stwierdzenia: 1. błędu użytkownika systemu – ABI przeprowadza dodatkowe szkolenie osób zatrudnionych przy przetwarzaniu danych w komórce organizacyjnej, 2. uaktywnienia wirusa – należy zgłosić ABI, który ustali źródło jego pochodzenia oraz uaktualni zabezpieczenia antywirusowe, 3. zaniedbania ze strony użytkownika – należy w stosunku do niego zastosować konsekwencje wynikające z właściwych przepisów prawa, 4. włamania, w celu nielegalnego pozyskania danych – należy dokonać szczegółowej analizy wdrożonych środków zabezpieczenia i zapewnić skuteczniejszą ochronę, 5. złego stanu urządzenia lub złego działania programu – należy niezwłocznie powiadomić ABI i przeprowadzić kontrolę czynności serwisowo-programowych. 12 Rozdział 8 Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych § 17 1. Wewnętrzna sieć komputerowa jest odseparowana od sieci publicznej za pomocą urządzeń FireWall (zapora ogniowa). 2. Wszystkie stanowiska komputerowe wyposażone są w indywidualną ochronę antywirusową. 3. Osoba postronna nie ma możliwości użytkowania komputera, na którym znajdują się lub są przetwarzane dane osobowe, ponieważ logowanie do komputera zabezpieczone jest przez cyklicznie zmieniane hasło. 4. Stosuje się środki ochrony fizycznej: a) obszar, w którym przetwarzane są dane osobowe, poza godzinami pracy, chroniony jest alarmem; b) urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach zabezpieczonych zamkami. 5. Środki organizacyjne: a) wyznaczono Administratora Bezpieczeństwa Informacji, b) osoby upoważnione do przetwarzania danych osobowych są przed dopuszczeniem ich do tych danych szkolone w zakresie obowiązujących przepisów o ochronie danych osobowych oraz procedur przetwarzania danych, a) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych, b) ustalono Instrukcję zarządzania system informatycznym służącym do przetwarzania danych osobowych; c) zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych; Rozdział 9 Postanowienia końcowe § 18 1. Każdy użytkownik przetwarzający dane osobowe w zbiorach Urzędu Gminy Smołdzino zobowiązany jest zapoznać się z niniejszą Polityką i stosować przepisy w niej zawarte na swoim stanowisku pracy. 2. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia, nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne. 13 3. ABI zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych. Ewidencje stanowią wzory określone w dokumentach - Druk nr 3, oraz Załącznik nr 6. 4. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, a w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym ABI 5. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia ABI nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. 6. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy z ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz. U. z 2002r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr.100, poz. 1024) oraz rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji – do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji, oraz sposobów zabezpieczenia danych informatycznych (Dz. U. Nr 100, poz.1023). 7. Niniejsza „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych” wchodzi w życie z dniem jej podpisania przez Wójta Gminy Smołdzino. 14