Polityka bezpieczeństwa systemów informatycznych

Transkrypt

Polityka bezpieczeństwa systemów informatycznych
Załącznik nr 1 do Zarządzenia nr 115/2012r.
z dnia 20 listopada 2012 r.
Polityka bezpieczeństwa systemów informatycznych
służących do przetwarzania danych osobowych
w Urzędzie Gminy Smołdzino
1
Spis treści:
Rozdział 1.
Postanowienia ogólne.
Rozdział 2.
Obszar, w którym przetwarzane są dane osobowe.
Rozdział 3.
Wykaz zbiorów danych osobowych wraz ze wskazaniem programów
zastosowanych do przetwarzania tych danych.
Rozdział 4.
Zabezpieczenie danych osobowych.
Rozdział 5.
Kontrola przestrzegania zasad zabezpieczenia systemu ochrony danych
osobowych.
Rozdział 6.
Przypadki naruszenia
osobowych.
Rozdział 7.
Postępowanie w przypadku naruszenia ochrony danych osobowych.
Rozdział 8.
Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności,
integralności i rozliczalności przetwarzanych danych.
Rozdział 9.
Postanowienia końcowe.
zabezpieczenia
2
systemu
ochrony
danych
Rozdział 1
Postanowienia ogólne
§1
Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych
w systemach informatycznych w Urzędzie Gminy Smołdzino. Opisane reguły określają granice
dopuszczalnego
zachowania
wszystkich
użytkowników
systemów
informatycznych
wspomagających pracę Urzędu Gminy Smołdzino. Dokument zwraca uwagę na konsekwencje jakie
mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla
zapobiegania i minimalizowania skutków zagrożeń.
Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania,
są podstawowymi wymogami stawianymi współczesnym systemom informatycznym.
Dokument „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania
danych osobowych”, zwany dalej „Polityką Bezpieczeństwa”, wskazujący sposób postępowania
w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych,
przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych.
Potrzeba jego opracowania wynika z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (tj. Dz. U. z 2002 r. Nr 101 poz. 926 z późn. Zmianami); § 3 rozporządzenia Prezesa
Rady Ministrów z dnia 25 lutego 1999r. w sprawie podstawowych wymagań bezpieczeństwa
systemów i sieci teleinformatycznych (Dz. U. Nr 18 poz. 162) oraz § 3 i 4 rozporządzenia Ministra
Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji
przetwarzania danych osobowych, oraz warunków technicznych i organizacyjnych, jakim powinny
odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.
U. Nr 100, poz.1024).
„Polityka Bezpieczeństwa” obowiązuje wszystkich pracowników Urzędu Gminy Smołdzino
i określa tryb postępowania w przypadku, gdy:
1. stwierdzono naruszenie zabezpieczenia systemu informatycznego,
2. stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób
działania programu, lub jakość komunikacji w sieci informatycznej, mogą wskazywać na
naruszenie zabezpieczeń tych danych.
„Polityka Bezpieczeństwa” określa:
1. obszar przetwarzania danych osobowych,
2. wykaz zbiorów danych osobowych,
3. opis struktury danych osobowych,
4. sposób przepływu danych pomiędzy poszczególnymi systemami,
5. środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności
i rozliczalności przetwarzanych danych.
Wykonanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę
i udokumentowanie przypadków naruszenia bezpieczeństwa systemów, oraz zapewnić właściwy
tryb działania, w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach
informatycznych Urzędu Gminy Smołdzino.
3
§2
Określenia i skróty użyte w Polityce oznaczają:
a) Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej, lub możliwej do
zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której
tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na
numer identyfikacyjny albo jeden, lub kilka specyficznych czynników, określających jej cechy
fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.
b) Zbiór danych – to każdy posiadający strukturę zestaw danych o charakterze osobowym,
dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony
lub podzielony funkcjonalnie.
c) Administrator Danych Osobowych – zwany dalej Administratorem.
d) Administrator Bezpieczeństwa Informacji, zwany dalej ABI – osoba wyznaczona przez
Administratora lub osobę upoważnioną, odpowiedzialna za bezpieczeństwo danych osobowych,
w tym, w szczególności, za przeciwdziałanie dostępowi osób trzecich do systemów, oraz
podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w tych systemach
i odpowiedzialna za sprawność i konserwacje, oraz wdrażanie technicznych zabezpieczeń
systemów informatycznych, w których przetwarzane są dane osobowe w zbiorach Urzędu
Gminy Smołdzino.
e) Użytkownik systemu, zwany dalej użytkownikiem – osoba posiadająca upoważnienie
wydane przez Administratora lub osobę upoważnioną przez niego i dopuszczona w zakresie
w nim wskazanym, jako użytkownik do przetwarzania danych osobowych w systemie
informatycznym Urzędu Gminy Smołdzino.
f) System informatyczny, zwany dalej systemem to zespół współpracujących ze sobą
urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych
zastosowanych w celu przetwarzania danych.
g) Zabezpieczenie systemu informatycznego – wdrożenie przez Administratora stosownych
środków organizacyjnych i technicznych w celu zabezpieczenia zasobów oraz ochrony danych
przed dostępem, modyfikacją, ujawnieniem, pozyskaniem, lub zniszczeniem przez osobę
trzecią.
h) Przetwarzanie danych osobowych – wykonywanie jakichkolwiek operacji na danych
osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie
i usuwanie, a zwłaszcza tych, które są wykonywane w systemach informatycznych.
i) Osoba trzecia – to każda osoba nieupoważniona i przez to nieuprawniona do dostępu do
danych osobowych zbiorów będących w posiadaniu Administratora. Osobą trzecią jest również
osoba posiadająca upoważnienie wydane przez Administratora podejmująca czynności
w zakresie przekraczającym ramy tego upoważnienia.
j) Zewnętrzny nośnik danych – to urządzenie, na którym możliwe jest fizyczne zapisanie
różnego rodzaju informacji, jej przenoszenie między komputerami, i z którego możliwe jest
późniejsze odczytanie tej informacji. Nośniki pamięci w tej kategorii obejmują m.in.: dyskietki,
dyski zewnętrzne, pamięci flash, telefony komórkowe, aparaty fotograficzne iphony, ipody,
urządzenia mp3, mp4, karty pamięci, płyty CD, DVD, Blue Ray, smartphon’y, palmtopy,
notebook’i, netbook’i itp.
4
k) Laptop / notebook - to mały, przenośny komputer osobisty, zbudowany jako pojedyncze
niewielkie, zamykane urządzenie, w których znajdują się wszystkie podzespoły wewnętrzne
(procesor, pamięć, itd.), wybrane wejścia dla nośników, urządzenia komunikacji
z użytkownikiem oraz system operacyjny.
l) Netbook - mały komputer przenośny typu notebook, zazwyczaj lżejszy od tradycyjnego
laptopa przeznaczony do przeglądania Internetu, wideorozmów, aplikacji online oraz prac
biurowych w podróży itp. posiadający system operacyjny.
§3
Administrator, którym jest Wójt Gminy Smołdzino – Pani Lidia Orłowska–Getler, swoją decyzją
wyznacza Romana Borowskiego na ABI danych zawartych w systemach informatycznych, ASI
w Urzędzie Gminy Smołdzino, oraz osobę upoważnioną do zastępowania ABI i ASI, na którego
wyznacza się Pana Marina Hałas – pracownika firmy RO-AN Komputer.
§4
ABI realizuje zadania w zakresie ochrony danych, a w szczególności:
a) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów
informatycznych Urzędzie Gminy Smołdzino,
b) podejmowania stosownych działań zgodnie z niniejszą „Polityką Bezpieczeństwa”
w przypadku wykrycia nieuprawnionego dostępu do bazy danych, lub naruszenia
zabezpieczenia danych znajdujących się w systemie informatycznym,
c) niezwłocznego informowania Administratora, lub osoby przez niego upoważnionej,
w przypadku naruszenia przepisów ustawy o ochronie danych osobowych,
d) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych
osobowych i osób przy nim zatrudnionych.
§5
Osoba zastępująca ABI, powyższe zadania realizuje w przypadku jego nieobecności.
§6
Osoba zastępująca składa ABI relację z podejmowanych działań w czasie jego zastępstwa.
§7
Niniejszy dokument jest zgodny z następującymi aktami prawnymi:
a) ustawą z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. Nr 133, poz.883
z późn. zm.),
b) ustawą o ochronie informacji niejawnych z dnia 22 stycznia 1999r. (Dz.U. Nr 11, poz. 95
późn. zm.),
c) rozporządzeniem Prezesa Rady Ministrów z dnia 25 lutego 1999r. w sprawie podstawowych
wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz.U. Nr 18 poz. 162)
5
Rozdział 2
Obszar, w którym przetwarzane są dane osobowe.
§8
1. W Urzędzie Gminy Smołdzino, określa się obszar, w którym przetwarzane są dane osobowe
w sposób tradycyjny – ręczny i z użyciem stacjonarnego sprzętu komputerowego, obejmujący
pomieszczenia w budynku Urzędu Gminy Smołdzino, ul. Kościuszki 3 - pokoje na parterze
i piętrze budynku.
2. Przebywanie osób nieuprawnionych wewnątrz obszaru, w którym przetwarzane są dane,
możliwe jest, tylko w obecności użytkownika i za zgodą przełożonego.
3. Pomieszczenia, w których przetwarzane są dane, powinny być zamykane na czas nieobecności
użytkowników, w sposób uniemożliwiający do nich dostęp osób trzecich.
4. Otwarcie pomieszczeń przez osobę, która rozpoczyna pracę jako pierwsza oraz zamknięcie
przez osobę, która ostatnia opuszcza pomieszczenie, odbywa się za pomocą odkodowania
i zakodowania systemu alarmowego (dotyczy to pomieszczeń monitorowanych).
§9
Zabezpieczenie systemu informatycznego, w zakresie nieuwzględnionym w niniejszej Polityce
Bezpieczeństwa , reguluje „Instrukcja zarządzania systemem informatycznym, służącym do
przetwarzania danych osobowych” w Urzędzie Gminy Smołdzino.
Rozdział 3
Wykaz zbiorów danych osobowych wraz ze wskazaniem programów
zastosowanych do przetwarzania tych danych
§ 10
1. Wykaz zbiorów danych osobowych przetwarzanych w Urzędzie Gminy Smołdzino zawiera
Załącznik nr 3 do niniejszej Polityki.
2. Wykaz programów komputerowych dopuszczonych do stosowania Urzędzie Gminy Smołdzino
wraz z ich charakterystyką opisową, zawiera Załącznik nr 9.
3. Zgodnie ze stosownymi ustawami, w Urzędzie Gminy Smołdzino mogą być przetwarzane
również dane wymienione w art. 27 ustawy o ochronie danych osobowych.
Rozdział 4
Zabezpieczanie danych osobowych
§ 11
1. Administratorem Danych Osobowych zawartych i przetwarzanych w systemach
informatycznych w Urzędzie Gminy Smołdzino jest Wójt Gminy – Pani Lidia Orłowska –
Getler.
6
Administrator obowiązany jest do zastosowania środków technicznych i organizacyjnych
zapewniających ochronę przetwarzania danych w systemach informatycznych Urzędu Gminy,
a w szczególności:
a) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym,
b) zapobiegać przed zabraniem danych przez osobę nieupoważnioną,
c) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie,
uszkodzeniu lub zniszczeniu tych danych.
2. Do zastosowanych środków technicznych należy:
a) przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych
w strefie administracyjnej,
b) zabezpieczenie wejścia do pomieszczeń , w których przetwarzane są dane osobowe.
3. Do zastosowanych środków organizacyjnych należą, przede wszystkim, następujące zasady:
a) dopuszczeniem uprawnionych osób do pracy przy przetwarzaniu danych osobowych,
b) przeszkolenie tychże osób w zakresie bezpiecznej obsługi urządzeń i programów
związanych z przetwarzaniem i ochroną danych osobowych,
c) kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane dane
osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna
pracę, oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę.
4. Niezależnie od niniejszych zasad opisanych w dokumencie „Polityka bezpieczeństwa systemów
informatycznych służących do przetwarzania danych osobowych”, w zakresie bezpieczeństwa
mają zachowanie wszelkie wewnętrzne regulaminy, lub instrukcje, dotyczące bezpieczeństwa
ludzi i zasobów informacyjnych, oraz indywidualne zakresy zadań osób zatrudnionych przy
przetwarzaniu danych osobowych w określonym systemie.
5. Wykaz pomieszczeń w których przetwarzane są dane osobowe, oraz opis systemów
informatycznych Urzędu Gminy Smołdzino i ich zabezpieczeń zawiera Załącznik nr 4 do
niniejszego dokumentu.
Rozdział 5
Kontrola przestrzegania zasad zabezpieczenia systemu ochrony danych
osobowych
§ 12
1. Do przetwarzania danych, zgodnie z art. 37 ustawy, dopuszczone są wyłącznie osoby,
posiadające upoważnienie nadane przez Administratora na wniosek przełożonego -Druk nr 1,
oraz podpisały porozumienie z pracodawcą, którego wzór stanowi Druk nr 5 i Załącznik nr 7.
2. Upoważnienie, może być wydane, po podpisaniu przez osobę ubiegającą się o dostęp do
przetwarzania danych osobowych, oświadczenia - Druk nr 2, porozumienia – Druk nr 5, oraz
Załącznika nr 7, dotyczących zapoznania się pracowników z przepisami o ochronie danych
osobowych i podpisania zobowiązania do zachowania w tajemnicy informacji związanych z ich
przetwarzaniem.
3. Upoważnienia i porozumienia przechowuje się w aktach osobowych pracowników.
4. Ewidencję osób upoważnionych - Druk nr 3, prowadzi ABI, na podstawie informacji
otrzymanych od inspektora ds kadr.
7
5. Ewidencja zawiera nazwę zbioru danych, nazwisko i imię osoby upoważnionej, nr pokoju,
identyfikator (przy przetwarzaniu w systemie informatycznym), data nadania upoważnienia,
zakres upoważnienia, data wygaśnięcia / cofnięcia upoważnienia , uwagi.
6. ABI prowadzi wykaz osób które zostały zapoznane z Polityką Bezpieczeństwa – Załącznik
nr 6
§ 13
1. Codzienną kontrolę w zakresie ochrony danych osobowych sprawuje użytkownik.
2. Nadzór nad przestrzeganiem zasad ochrony danych osobowych w komórce organizacyjnej
sprawuje bezpośredni kierownik komórki stosownie do złożonego oświadczenia, którego treść
i wykaz kadry kierowniczej, która otrzymała Zarządzenie Wójta Gminy, określa Załącznik nr
8.
3. ABI sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych, przetwarzanych
w systemach informatycznych i określonych niniejszą Polityką Bezpieczeństwa, oraz
dokonuje stałych kontroli i oceny funkcjonowania mechanizmów technicznych zabezpieczeń
systemów, w których przetwarzane są dane osobowe.
4. Czynności o których mowa w ustępie 3, ABI może zlecić osobie wyznaczonej przez
przełożonego użytkownika.
Rozdział 6
Przypadki naruszenia zabezpieczenia
systemu ochrony danych osobowych
§ 14
Opis zdarzeń naruszających ochronę danych osobowych
1. Podział zagrożeń:
a) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich
występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia
infrastruktury technicznej systemu - ciągłość systemu zostaje zakłócona, nie dochodzi do
naruszenia poufności danych ,
b) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora,
awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych - może zostać
zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych,
c) zagrożenia zamierzone, świadome i celowe – najpoważniejsze zagrożenia, naruszenie
poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej
i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na:
8
▪ nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu),
▪ nieuprawniony dostęp do systemu z jego wnętrza,
▪ nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania,
bezpośrednie zagrożenie materialnych składników systemu.
2 Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia
zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to
głównie:
a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby
systemu jak np.: wybuch gazu, pożar, zapalenie pomieszczeń, katastrofa budowlana, napad,
działania terrorystyczne, niepożądana integracja ekipy remontowej itp.
b) niekontrolowane działania osób trzecich, powodujące zakłócenia systemu podczas włamania,
niewłaściwe działania zespołów serwisowych, przetwarzanie danych osobowych bez
uprawnień;
c) umyślne lub nieumyślne działanie, a nawet zaniechanie działania użytkowników
przetwarzających dane osobowe lub osób odpowiedzialnych za ich ochronę.
d) niewłaściwe
używanie
urządzeń
umożliwiających
zapisywanie,
przenoszenie
i odczytywanie danych wymienionych w § 2, ppkt. j,k,l.
e) niewłaściwe parametry środowiska jak np: nadmierna wilgotność lub wysoka temperatura,
oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń
przemysłowych,
f) awarie sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie
w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie
serwisu, a w tym fakt pozostawienia serwisantów bez nadzoru,
g) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia
ochronę zasobów lub inny komunikat o podobnym znaczeniu,
h) stwierdzenie nieodpowiedniej „jakości” danych w systemie lub inne odstępstwo od stanu
oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną
modyfikację w systemie,
i) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,
j) stwierdzenie próby lub modyfikacji danych lub zmianę w strukturze danych bez
odpowiedniego upoważnienia ( autoryzacji),
k) niedopuszczalna manipulacja danymi osobowymi w systemie ,
l) ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedury
ochrony przetwarzania albo innych strzeżonych elementów systemu zabezpieczeń,
m) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od
założonego rytmu pracy wskazując na przełamanie lub zaniechanie ochrony danych
osobowych np. praca przy komputerze lub w sieci osoby, która nie jest formalnie
dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp.
n) ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. „ bocznej furtki”
itp.
o) podmiana lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia,
lub w sposób niedozwolony skasowanie lub skopiowanie danych osobowych,
p) rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa
informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie
danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie
wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych
w celach prywatnych, itp.)
9
3 Za naruszenie ochrony danych osobowych uważa się w szczególności:
a) brak możliwości fizycznego dostępu do danych np. zagubiony klucz do pomieszczenia, lub
mebli biurowych, w których przechowywane są dokumenty, zniszczona szafa
z dokumentami, brak nośników informacji, zalane pomieszczenie, brak sprzętu
komputerowego itp.,
b) brak dostępu do zawartości zbioru danych – zbiór istnieje lecz nie można go otworzyć,
c) zmienioną zawartość zbioru, niepoprawną treść, postać, data, różnicę w danych itp.,
d) próbę lub fakt nieuprawnionego dostępu do zbioru danych lub pomieszczenia, w którym jest
przetwarzany np. zmiana ułożenia kolejności dokumentów, otwarte drzwi lub meble biurowe,
nietypowe ustawienie sprzętu lub pojawienie się nowych dokumentów,
e) różnicę funkcjonowania systemu, a w szczególności wyświetlania komunikatów i informacji
o błędach, oraz nieprawidłowościach w wykonywaniu operacji,
f) zniszczenie lub próby zniszczenia, w sposób nieautoryzowany danych ze zbioru lub danych
systemowych,
g) zmianę lub utratę danych zapisanych na kopiach awaryjnych lub zapisach archiwalnych,
h) nieskuteczne niszczenie nośników informacji zawierających dane osobowe (dyskietki, nośniki
optyczne, wydruki papierowe), umożliwiające ponowny ich odczyt przez osoby
nieuprawnione,
i) próba nielegalnego logowania się do systemu lub włamania do systemu,
j) zmienione oprogramowanie systemu, stwierdzone przez użytkownika po przerwie
w przetwarzaniu danych.
4 Niniejszą Politykę Bezpieczeństwa stosuje się także w przypadku stwierdzenia, że stan
pomieszczeń i szaf, bądź mebli biurowych, w których przechowuje się dokumentację lub
zawartości tej dokumentacji, wzbudzają podejrzenie, że dostęp do nich mogły mieć osoby trzecie.
Za naruszenie ochrony danych uważa się zatem stwierdzone nieprawidłowości w zakresie
zabezpieczenia miejsc przechowywania danych osobowych - otwarte szafy, biurka regały,
urządzenia archiwalne i inne.
Rozdział 7
Postępowanie w przypadku naruszenia ochrony danych osobowych
§ 15
1. W przypadku stwierdzenia naruszenia:
a) zabezpieczenia systemu informatycznego,
b) technicznego stanu urządzeń ,
c) zawartości zbioru danych osobowych,
d) ujawnienie metody pracy lub sposobu działania programu,
e) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie
zabezpieczeń tych danych,
f) innych zdarzeń mogący mieć wpływ na naruszenie danych osobowych np zalanie, pożar,
itp.
10
Każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana
niezwłocznie powiadomić o tym fakcie ABI.
2. W razie niemożliwości zawiadomienia ABI lub osoby przez niego
powiadomić bezpośredniego przełożonego.
upoważnionej, należy
3. Do czasu przybycia na miejsce zdarzenie ABI lub upoważnionej przez niego osoby, użytkownik
powinien:
a) niezwłocznie podjąć czynności niezbędne do powstrzymania niepożądanych skutków
zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu
również ustalenie przyczyn lub sprawców,
b) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu
zabezpieczenia miejsca zdarzenia,
c) zaniechać, o ile to możliwe, dalszych planowanych przedsięwzięć, które wiążą się
z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,
d) podjąć inne działania przewidziane i określone w instrukcjach technicznych
i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu,
e) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji
systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej,
f) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego
przypadku,
g) udokumentować wstępnie zaistniałe naruszenie,
h) nie opuszczać, bez uzasadnionej potrzeby, miejsca zdarzenia, do czasu przybycia ABI lub
osoby upoważnionej.
4. Po przybyciu ABI, lub osoba zastępująca, niezwłocznie:
a) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania, mając
na uwadze, ewentualne zagrożenia dla prawidłowości pracy,
b) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak
również od każdej innej osoby, która może posiadać informacje związane z zaistniałym
zdarzeniem,
c) rozważa celowość i potrzebę powiadamiania Administratora o zaistniałym naruszeniu,
d) nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami spoza
Urzędu Gminy Smołdzino.
5. ABI dokumentuje zaistniały przypadek naruszenia, oraz sporządza raport wg wzoru stanowiący
Załącznik nr 5, który powinien w szczególności zawierać :
a) wskazanie osoby powiadamiającej o naruszeniu, oraz innych osób zaangażowanych lub
odpytanych w związku z naruszeniem,
b) określenie czasu i miejsca naruszenia i powiadomienia,
c) określenie okoliczności towarzyszących i rodzaju naruszenia,
d) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody
postępowania i opis podjętego działania,
e) wstępną ocenę przyczyn wystąpienia naruszenia,
f) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego
6. Raport o którym mowa w § 14, pkt.5, ABI niezwłocznie przekazuje Administratorowi,
a w przypadku jego nieobecności osobie uprawnionej.
11
7. Po wyczerpaniu niezbędnych środków doraźnych, po zaistniałym naruszeniu ABI zasięga
niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii
ewentualnego odtworzenia danych z zabezpieczeń, oraz terminu wznowienia przetwarzania
danych.
8. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej
przez Administratora - Wójta Gminy Smołdzino, Administratora Bezpieczeństwa Informacji
oraz Pełnomocnika ds. Ochrony Informacji Niejawnych.
9. W przypadku powołania doraźnego zespołu, o którym mowa w § 14, pkt. 8, pracą jego kieruje
ABI.
10. Zespół z przeprowadzonych czynności sporządza protokół, w którym ujmuje skalę
stwierdzonych naruszeń ochrony, przyczyny ich powstania oraz skutki, jakie wpłynęły lub
wpłynąć mogą, na stan zabezpieczenia i ochrony danych osobowych.
11. Protokół zawierać powinien wnioski określające zakres działań organizacyjnych i technicznych,
zapobiegających w przyszłości naruszeniom ochrony danych osobowych.
12. Protokół przekazywany jest Administratorowi, lub osobie upoważnionej przez niego, w celu
akceptacji wniosków i zaleceń usprawniających zabezpieczenia ochrony danych.
13. Analiza, o której mowa w § 14, pkt.10 powinna zawierać wszechstronną ocenę zaistniałego
naruszenia, wskazanie odpowiedzialnych, wnioski, co do ewentualnych przedsięwzięć
proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym
naruszeniom w przyszłości.
14. Zgodę na ponowne uruchomienie komputera lub innych urządzeń, oraz kontynuowanie
przetwarzania danych, wyraża ABI, lub osoba przez niego upoważniona.
15.Dokonywanie zmian w miejscu naruszenia ochrony bez zgody, o której mowa w § 14, pkt.14
jest dopuszczalne tylko w wypadku konieczności ratowania osób, mienia albo zapobieżenia
powstaniu innego niebezpieczeństwa.
§ 16
W przypadku stwierdzenia:
1. błędu użytkownika systemu – ABI przeprowadza dodatkowe szkolenie osób zatrudnionych
przy przetwarzaniu danych w komórce organizacyjnej,
2. uaktywnienia wirusa – należy zgłosić ABI, który ustali źródło jego pochodzenia oraz uaktualni
zabezpieczenia antywirusowe,
3. zaniedbania ze strony użytkownika – należy w stosunku do niego zastosować konsekwencje
wynikające z właściwych przepisów prawa,
4. włamania, w celu nielegalnego pozyskania danych – należy dokonać szczegółowej analizy
wdrożonych środków zabezpieczenia i zapewnić skuteczniejszą ochronę,
5. złego stanu urządzenia lub złego działania programu – należy niezwłocznie powiadomić ABI
i przeprowadzić kontrolę czynności serwisowo-programowych.
12
Rozdział 8
Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności,
integralności i rozliczalności przetwarzanych danych
§ 17
1. Wewnętrzna sieć komputerowa jest odseparowana od sieci publicznej za pomocą urządzeń
FireWall (zapora ogniowa).
2. Wszystkie stanowiska komputerowe wyposażone są w indywidualną ochronę antywirusową.
3. Osoba postronna nie ma możliwości użytkowania komputera, na którym znajdują się lub są
przetwarzane dane osobowe, ponieważ logowanie do komputera zabezpieczone jest przez
cyklicznie zmieniane hasło.
4. Stosuje się środki ochrony fizycznej:
a) obszar, w którym przetwarzane są dane osobowe, poza godzinami pracy, chroniony jest
alarmem;
b) urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach
zabezpieczonych zamkami.
5. Środki organizacyjne:
a) wyznaczono Administratora Bezpieczeństwa Informacji,
b) osoby upoważnione do przetwarzania danych osobowych są przed dopuszczeniem ich do
tych danych szkolone w zakresie obowiązujących przepisów o ochronie danych osobowych
oraz procedur przetwarzania danych,
a) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych,
b) ustalono Instrukcję zarządzania system informatycznym służącym do przetwarzania
danych osobowych;
c) zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych;
Rozdział 9
Postanowienia końcowe
§ 18
1. Każdy użytkownik przetwarzający dane osobowe w zbiorach Urzędu Gminy Smołdzino
zobowiązany jest zapoznać się z niniejszą Polityką i stosować przepisy w niej zawarte na swoim
stanowisku pracy.
2. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub
uzasadnionego domniemania takiego naruszenia, nie podjęła działania określonego w niniejszym
dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi
zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek,
wszczyna się postępowanie dyscyplinarne.
13
3. ABI zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym
dokumentem i zobowiązują się do stosowania zasad w nim zawartych. Ewidencje stanowią
wzory określone w dokumentach - Druk nr 3, oraz Załącznik nr 6.
4. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu
mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, a w szczególności
przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub
uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym ABI
5. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia ABI nie
wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku
o ochronie danych osobowych (tekst jednolity Dz. U. z 2002r. Nr 101, poz. 926) oraz
możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę
o zrekompensowanie poniesionych strat.
6. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy z ustawy
z dnia 29 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz. U. z 2002r. Nr 101,
poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia
2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz. U. Nr.100, poz. 1024) oraz rozporządzenie Ministra
Sprawiedliwości z dnia 28 kwietnia 2004r. w sprawie sposobu technicznego przygotowania
systemów i sieci do przekazywania informacji – do gromadzenia wykazów połączeń
telefonicznych i innych przekazów informacji, oraz sposobów zabezpieczenia danych
informatycznych (Dz. U. Nr 100, poz.1023).
7. Niniejsza „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania
danych osobowych” wchodzi w życie z dniem jej podpisania przez Wójta Gminy Smołdzino.
14