2012 - Zarz\271dzenie nr 2 - Ochrona danych osobowych
Transkrypt
2012 - Zarz\271dzenie nr 2 - Ochrona danych osobowych
PROCEDURA Centrum Wodne Laguna w Gryfinie Strona/Stron 1/34 DATA 02.01.2012 r. Zasad realizacji przetwarzania danych osobowych oraz stosowanych środków technicznych i organizacyjnych zapewniających ochronę NUMER / DATA przetwarzanych danych osobowych WYDANIA w Centrum Wodnym Laguna w Gryfinie 1/02.01.12 r. ZASADY REALIZACJI PRZETWARZANIA DANYCH OSOBOWYCH ORAZ STOSOWANYCH ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH ZAPEWNIAJĄCYCH OCHRONĘ PRZETWARZANYCH DANYCH OSOBOWYCH W CENTRUM WODNYM LAGUNA W GRYFINIE Opracował: Opiniował: Zatwierdził: Data 02.01.2012 r. Data 02.01.2012 r. Tomasz Tabisz Data 02.01.2012 r. SPIS TREŚCI : str. 1. Cel procedury 1 2. Zakres procedury 1 3. Definicje 1 4. Odpowiedzialność 1 5. Sposób postępowania 1 6. Dokumenty związane 1 7. Informacje dodatkowe 1 8. Zmiany i poprawki 1 2 1. CEL PROCEDURY Celem procedury jest ustalenie zasad postępowania przy przetwarzaniu danych osobowych w Centrum Wodnym Laguna. 2. ZAKRES PROCEDURY Procedura obejmuje pracowników biurowych oraz pracowników obsługi kasy Centrum Wodnego Laguna. 3. DEFINICJE Procedura - oznacza niniejszą procedurę; Zasady - Zasady realizacji przetwarzania danych osobowych oraz stosowanych środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w Centrum Wodnym Laguna w Gryfinie; CW Laguna, Obiekt - Centrum Wodne ul. Wodnika 1; Dyrektor - Dyrektor Centrum Wodnego Laguna w Gryfinie; Pracownicy biurowi - pracujący przy przetwarzaniu danych osobowych; Obsługa kasy - pracownicy pracujący na rozliczeniach w kasie mający bezpośredni kontakt z klientem; Administrator - administrator bezpieczeństwa Wodnego Laguna w Gryfinie; Laguna, 74-100 informacji Gryfino, Centrum Administrator danych - administrator danych Centrum Wodnego Laguna w Gryfinie; Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych wg określonych kryteriów, niezależnie od tego czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; System - komputerowe osobowych. stanowisko dostępu do danych 4. ODPOWIEDZIALNOŚĆ Dyrektor odpowiedzialny jest za: zatwierdzenie i wdrożenie niniejszej procedury. 3 Główny Specjalista ds. kadr, szkoleń i analiz płacowych odpowiedzialny jest za: zaopiniowanie niniejszej procedury, zarządzanie niniejszą procedurą, nadzór nad realizacją niniejszej procedury, zapewnienie warunków technicznych zgodnie z niniejszą procedurą, podejmowanie działań zapobiegawczych i/lub korygujących. Główny Specjalista ds. bhp, p.poż. i ochrony obiektu odpowiedzialny jest za: stosowanie niniejszej procedury, zgłaszanie Głównemu Specjaliście ds. kadr, szkoleń i analiz płacowych spostrzeżeń i uwag w przypadku stwierdzenia niezgodności lub nieprawidłowości w trakcie stosowania procedury. Pracownicy biurowi odpowiedzialni są za: stosowanie niniejszej procedury, zgłaszanie Głównemu Specjaliście ds. kadr, szkoleń i analiz płacowych spostrzeżeń i uwag w przypadku stwierdzenia niezgodności lub nieprawidłowości w trakcie stosowania procedury. 5. SPOSÓB POSTĘPOWANIA Zasady realizacji przetwarzania danych osobowych oraz stosowanych środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w CW Laguna w Gryfinie : I. Postanowienia ogólne 1.1. Zasady przetwarzania danych osobowych zostały opracowane na podstawie wytycznych określonych w: 1) art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 Nr 101, poz. 926 ze zm.), 2) rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 1.2. Na dokumentację przetwarzania danych osobowych w Centrum Wodnym Laguna w Gryfinie zwaną dalej „dokumentacją” składają się następujące dokumenty: 1) polityka bezpieczeństwa przetwarzania danych osobowych; 2) instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych; 4 3) zakres obowiązków pracowników związanych z przetwarzaniem danych osobowych; 4) program szkoleń w zakresie ochrony danych osobowych; 5) postępowanie w sytuacji naruszenia ochrony danych osobowych; 6) obowiązki Administratora Danych; 7) obowiązki Administratora Bezpieczeństwa Informacji; 8) wzór oświadczenia podpisywanego przez pracownika CW Laguna; 9) zarządzenie wyznaczające Administratora i określające zakres jego obowiązków; Bezpieczeństwa Informacji 10) wzór upoważnienia do przetwarzania danych osobowych; 11) wzór ewidencji osób upoważnionych do przetwarzania danych osobowych; 12) Ewidencja Elektronicznych Nośników Informacji. II. Sposób prowadzenia dokumentacji Dokumentacja przetwarzania danych osobowych prowadzona jest w formie pisemnej. Dokumentacja jest wdrażana do stosowania na podstawie zarządzenia Dyrektora CW Laguna w Gryfinie. Wprowadzanie zmian w dokumentacji następuje w tej samej formie. III. Osoby i podmioty odpowiedzialne Administrator danych – Dyrektor CW Laguna jest podmiotem prawnie zobowiązanym do opracowywania i wdrażania dokumentacji oraz monitorowania przestrzegania zasad i procedur określonych w dokumentacji. Administrator Bezpieczeństwa Informacji – Główny specjalista do spraw kadr, szkoleń i analiz płacowych jest odpowiedzialny za nadzorowanie przestrzegania zasad i procedur określonych w dokumentacji, a także nadzór nad przywracaniem do stanu prawidłowego w zakresie przyznanych kompetencji i uprawnień oraz przedstawiania raportów w tym zakresie Dyrektorowi CW Laguna. Firma IT Gryf Usługi Informatyczne - Pan Tomasz Tabisz jest odpowiedzialny za nadzorowanie opracowywania dokumentacji oraz wprowadzanie zmian w dokumentacji. 5 6. DOKUMENTY ZWIĄZANE Załączniki: Nr 1 – Polityka bezpieczeństwa przetwarzania danych osobowych Nr 2 – Instrukcja zarządzania systemem przetwarzania danych osobowych informatycznym służącym do Nr 3 – Zakres obowiązków pracowników związanych z przetwarzaniem danych osobowych Nr 4 – Program szkoleń w zakresie ochrony danych osobowych Nr 5 – Postępowanie w sytuacji naruszenia ochrony danych osobowych Nr 6 – Obowiązki administratora danych Nr 7 – Obowiązki administratora bezpieczeństwa informacji Nr 8 - Wzór oświadczenia podpisywanego przez pracownika cw Laguna Nr 9 – Zarządzenie wyznaczające administratora bezpieczeństwa i określające zakres jego obowiązków informacji Nr 10 – Wzór upoważnienia do przetwarzania danych osobowych Nr 11 – Wzór ewidencji osób upoważnionych do przetwarzania danych osobowych Nr 12 – Ewidencja elektronicznych nośników informacji 7. INFORMACJE DODATKOWE ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………….. 8. ZMIANY I POPRAWKI ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………….. 6 Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH I. Zakres stosowania Polityka dotyczy przetwarzania danych osobowych przez Centrum Wodne Laguna w Gryfinie i zawiera następujące dokumenty dotyczące rozpoznania procesów dotyczących danych osobowych oraz określające wprowadzone zabezpieczenia techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych: 1. wykaz pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe (obszar przetwarzania danych osobowych), 2. wykaz zbiorów danych osobowych i programów zastosowanych do przetwarzania danych, 3. sposób przepływu danych pomiędzy poszczególnymi systemami, 4. środki techniczne i organizacyjne niezbędne w celu zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. II. Obszar przetwarzania danych osobowych Obszarem przetwarzania danych osobowych w Centrum Wodnym Laguna w Gryfinie są pomieszczenia w budynku: CW Laguna w Gryfinie, ul. Wodnika 1, 74-100 Gryfino, tel. 91 415 32 40, fax. 91 415 32 69. III. Przechowywanie zbiorów danych osobowych poza systemem informatycznym 1. Zbiory danych osobowych przechowywane poza systemem informatycznym przechowy- wane są tylko w pomieszczeniach wyznaczonych do tego celu i specjalnie zabezpieczonych. 2. Przez specjalne zabezpieczenie, o którym mowa w pkt l rozumie się zabezpieczenie drzwi wejściowych do pomieszczenia zamkiem patentowym. 3. Zbiory danych osobowych przechowywane poza systemem informatycznym zabezpiecza- ne są w zamkniętej kasetce metalowej umieszczonej w szafie z zamkiem patentowym, do której dostęp ma określona i ograniczona liczba osób. 4. Pomieszczenia, w których przechowywane są zbiory danych osobowych, zamykane są na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych w sposób uniemożliwiający dostęp do nich osób trzecich. 7 IV. Wykaz zbiorów danych osobowych i programów zastosowanych do przetwarzania danych Wykaz zbiorów danych przetwarzanych w Centrum Wodnym Laguna w Gryfinie i programów zastosowanych do przetwarzania danych winny zawierać następujące pola: 1. Wykaz przetwarzanych zbiorów danych: 1) nazwa zbioru danych, 2) opis formy prowadzenia zbioru danych (baza danych – kartoteka papierowa), 3) środowisko pracy (platforma systemowa i bazodanowa), 4) jednostki organizacyjne wykorzystujące zbiór danych, 5) lokalizacja zbioru danych (oznaczenie budynków, pomieszczeń lub części pomieszczeń), 6) inne aplikacje, którymi komunikuje się i wymienia dane, 7) administrator aplikacji. 2. Wykaz zastosowanych zabezpieczeń: 1) możliwość przyznawania indywidualnych identyfikatorów, 2) możliwość stopniowania uprawnień, 3) możliwość wymuszania zmiany haseł, 4) odnotowanie daty pierwszego wprowadzenia danych w systemie, 5) odnotowanie identyfikatora użytkownika wprowadzającego dane, 6) odnotowanie sprzeciwu określonego w art. 32 ust. 1 pkt 8 ustawy o ochronie danych osobowych, 7) odnotowanie źródła danych, w przypadku zbierania danych nie od osoby, której dane dotyczą, 8) odnotowanie informacji o odbiorcach, którym dane zostały udostępnione, dacie i zakresie tego udostępnienia, 9) możliwość sporządzenia i wydrukowania raportu zawierającego dane osobowe wraz z informacjami o historii przetwarzania danych. V. Środki techniczne i organizacyjne służące zapewnieniu poufności, integralności i rozliczalności przetwarzania danych 1. Bezpieczeństwo fizyczne Gwarancją zapewnienia bezpieczeństwa systemu informatycznego CW Laguna oraz przetwarzanych i przechowywanych danych jest zapewnienie bezpieczeństwa fizycznego. Warunkiem zapewnienia bezpieczeństwa fizycznego systemu jest kontrola dostępu do wszystkich stacji roboczych. W związku z tym szczególną ochroną obejmuje się pomieszczenia, w których znajdują się serwery i węzły sieci oraz te, w 8 których przechowywane są składowane dane. Ww. pomieszczenia powinny być stale zamknięte, a dostęp do nich powinni mieć tylko upoważnieni pracownicy. W pomieszczeniu kasy znajduje się alarm napadowy wywoływany przez kasjera w przypadku wystąpienia zagrożenia. Ponadto dostęp do pomieszczeń jest monitorowany za pomocą systemu telewizji przemysłowej oraz całodobowym nadzorem firmy ochraniającej obiekt. Obowiązkiem osoby użytkującej komputer przenośny zawierający dane osobowe jest zachowanie szczególnej ostrożności podczas jego transportu, przechowywania i użytkowania poza pomieszczeniami tworzącymi obszar, w którym przetwarzane są dane osobowe. Należy dążyć do powszechnego stosowania ochrony kryptograficznej w takich przypadkach. 2. Wykorzystanie mechanizmów systemu operacyjnego Systemy operacyjne Windows, 2000, XP, Visa, Win.7 posiadają rozbudowane mechanizmy nadawania uprawnień i praw dostępu. Zapewnia on wsparcie mechanizmów ochrony plików i katalogów oraz mechanizmów odzyskiwania na wypadek uszkodzenia dysku lub awarii systemu. Ponadto komputery pracują w domenie Active Directory która zapewnia na wysokim poziomie uwierzytelnianie i dostęp do zasobów sieciowych CW Laguna. 3. Zarządzanie oprogramowaniem Najwyższe uprawnienia w systemie informatycznym posiada administrator systemu. Tylko administrator jest osobą uprawnioną do instalowania i usuwania oprogramowania systemowego i narzędziowego. Dopuszcza się instalowanie tylko legalnie pozyskanych programów, niezbędnych do wykonywania ustawowych zadań CW Laguna i posiadających ważną licencję użytkowania. 4. Uwierzytelnianie użytkowników Dostęp do systemu informatycznego służącego do przetwarzania danych osobowych, może uzyskać wyłącznie osoba (użytkownik) zarejestrowana w tym systemie przez administratora systemu na wniosek komórki organizacyjnej do spraw kadrowych. Dostęp do systemów operacyjnych serwerów i stacji roboczych powinien być chroniony przez nazwę użytkownika i hasło. Zespół ten tworzy jedną z głównych linii obrony przed intruzami. Dlatego należy uświadamiać użytkownikom rolę, jaką w systemie ochrony odgrywa dobrze wybrane „trudne” hasło o odpowiednio dobranym czasie życia. Jednocześnie należy wdrożyć mechanizmy systemowe kontrolujące składnię i czas życia haseł. Identyfikator użytkownika składa się z min. sześciu znaków, których składają się z kombinacji nazwiska i imienia użytkownika. W identyfikatorze pomija się polskie znaki diakrytyczne. Hasło powinno składać się z unikalnego zestawu, co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. Hasło nie może być identyczne z identyfikatorem użytkownika, ani z jego imieniem lub nazwiskiem. Hasła zmienia się nie rzadziej, niż co 30 dni. Z uwagi na różnice systemowe należy unikać polskich znaków diakrytycznych. 9 Użytkownikom systemu nie wolno udostępniać swojego identyfikatora i hasła innym osobom. 5. Redundancja sprzętowa i programowa Dla zapewnienia wysokiej niezawodności systemu administratorzy sytemu opracowują i wprowadzają procedury awaryjne (np. na wypadek uszkodzenia głównego serwera). Należy rygorystycznie przestrzegać wymogu przechowywania nośników zawierających awaryjne kopie danych i systemów w pomieszczeniach innych niż pomieszczenia, w których przechowywane są dane przeznaczone do bieżącego użytku. Jednocześnie dane te muszą być odpowiednio zabezpieczone fizycznie (sejf, najlepiej ognioodporny, w zabezpieczonym pomieszczeniu). 6. Zapewnienie stałego zasilania energią Bezprzerwowe zasilanie serwerom zapewnia stosowanie zasilaczy awaryjnych UPS. W przypadku stacji roboczych, UPS stosuje się w zależności od potrzeb i możliwości finansowych. 7. Procedury przeciwpożarowe Pomieszczenia, w których systemy komputerowe pracują bez nadzoru, szczególnie pomieszczenia z serwerami pracującymi w systemie pracy ciągłej powinny być wyposażone w elektroniczny system wykrywania pożaru (czujki reagujące na ogień, dym, temperaturę). Sygnalizacja alarmu powinna być objęta całodobowym monitoringiem. System alarmowy powinien być objęty stałym nadzorem specjalistycznym, a czujki okresowo sprawdzane. System wykrywania pożaru powinien obejmować pomieszczenia, w których przechowywane są awaryjne kopie danych. 8. Procedury awaryjne i procedury na wypadek klęsk żywiołowych i ewakuacji Zapewnieniu ciągłej dostępności informacji służą procedury postępowania w przypadku wydarzeń losowych (np. awaria serwera, zalanie pomieszczenia itp.). Procedury takie powinny obejmować uruchomienie systemu w minimalnej konfiguracji udostępniającej zasoby systemu. Komputery przewidywane na awaryjne serwery powinny stać w pomieszczeniach innych niż serwery bieżąco eksploatowane. W przypadku gdyby doszło do ewakuacji należy w pierwszej kolejności zapewnić bezpieczeństwo danym. 9. Procedury tworzenia kopii zapasowych ich przechowywania i ochrony Dla systemów finansowo-kadrowych kopie bezpieczeństwa wykonuje się: przyrostowe codziennie, całościowe raz w tygodniu. Dla pozostałych danych o częstotliwości składowania decydują administratorzy systemów, w których te dane są przechowywane, w zależności od liczby wprowadzanych zmian, nie rzadziej jednak niż raz w miesiącu. Kopie zapasowe przechowuje się w ognioodpornym sejfie umieszczonym w pomieszczeniu innym, niż dane przetwarzane na bieżąco. Kopie awaryjne podlegają takiej samej ochronie jak serwery zawierające dane bieżąco przetwarzane. Raz w miesiącu dane nagrywa się na płyte DVD która jest przechowywana w sejfie. 10. Profilaktyka antywirusowa 10 Wszystkie stacje robocze muszą posiadać zainstalowany program antywirusowy, z możliwie często aktualizowaną bazą wykrywanych wirusów, sprawdzający w trybie rzeczywistym wszystkie przychodzące i wychodzące pliki. Zabronione jest blokowanie pracy tego programu. Dla zapewnienia ochrony przed wirusami i innymi niepożądanymi kodami sprawdza się wszystkie zbiory przychodzące z sieci rozległej i Internetu. Systemy plików poszczególnych serwerów i stacji roboczych obejmuje się, co najmniej raz w tygodniu, całościowym testem antywirusowym. 11. Monitorowanie systemu ochrony i prowadzenie dziennika zdarzeń System operacyjny serwera powinien prowadzić dzienniki zdarzeń zawierające opis wszystkich ważniejszych czynności wykonywanych przez użytkowników. Należy określić zdarzenia, które powinny być rejestrowane, jak również tryb postępowania z tymi dziennikami (co rejestrować, w jaki sposób, jak często i na jak długo składować). Należy unikać zbytniego rozszerzenia zakresu rejestrowanych czynności ze względu na obciążenie systemu operacyjnego i wielkość generowanych zbiorów zawierających dzienniki zdarzeń. 12. Przeciwdziałanie nowym technikom łamania zabezpieczeń oraz eliminacja luk wykrytych w zabezpieczeniach systemów. W związku z dynamicznym rozwojem technik służących do atakowania systemów informatycznych administrator systemu powinien na bieżąco śledzić informacje na temat wykrytych luk i wprowadzać zalecane zabezpieczenia. 13. Procedury postępowania z nośnikami informacji i wydrukami (wytwarzanie, rejestrowanie, kasowanie, niszczenie) Dla zachowania wysokiego poziomu bezpieczeństwa informacji w systemie informatycznym określa się procedury postępowania z nośnikami (dyskietki, kasety, krążki CD, nośniki papierowe) zawierającymi informacje od chwili wytworzenia do chwili skasowania lub zniszczenia. Powinno się dążyć - dla zapewnienia szczelności systemu - aby nośniki były opisane i ewidencjonowane. 14. Testy okresowe systemu ochrony System ochrony powinien być w sposób ciągły nadzorowany i możliwie często aktualizowany. Kontrole i testy powinny obejmować zarówno dostęp do zasobów systemu, jak i profile oraz uprawnienia poszczególnych użytkowników. Zapisy logów systemowych powinny być przeglądane codziennie oraz każdorazowo po wykryciu naruszenia zasad bezpieczeństwa. 15. Zabezpieczenia medium transmisyjnego Połączenia z sieci wewnętrznej z siecią zewnętrzną (Internet) mogą być wykonywane tylko za pośrednictwem systemów firewall o odpowiednich parametrach zainstalowanych w CW Laguna. Jednocześnie zabrania się dokonywania jakichkolwiek innych przyłączeń sieci CW Laguna do sieci Internet, poza połączeniami bezpiecznymi z bankiem np. pośrednictwem połączenie Dial-up. 11 Do przesyłania danych przy połączeniach w sieci publicznej (Internet), z uwagi na przetwarzane dane, powinny być wykorzystywane tylko kanały transmisji udostępniane przez pracowników CW Laguna. Kanały te powinny zawierać ochronę kryptograficzną. Komputery przenośne inspektorów pracy podczas połączeń z siecią Internet, wykonywanych poza siecią wewnętrzną CW Laguna, powinny być chronione swoimi autonomicznymi systemami firewall. Zasadą konfigurowania systemów firewall powinno być blokowanie wszystkich usług, które są zbędne dla statutowej działalności pracownika CW Laguna. 16. Konserwacja i naprawy sprzętu i oprogramowania Wszelkie naprawy i konserwacje sprzętu i oprogramowania mogą odbywać się tylko w obecności osób uprawnionych. Urządzenia informatyczne służące do przetwarzania danych osobowych można przekazać do naprawy dopiero po uzyskaniu zgody administratora bezpieczeństwa informacji. Firmą zewnętrzną upoważnioną do przetwarzania danch osobowych jest firma IT GRYF Usługi Informatyczne Tabisz Tomasz ul. Gen. Andersa 4, 74-100 Gryfino, która prowadzi stałą opiekę serwisową nad sprzętem komputerowym oraz oprogramowaniem. 17. Szkolenia Każdy użytkownik powinien mieć świadomość zagrożeń wpływających na bezpieczeństwo systemu informatycznego, z którego korzysta. Nowy pracownik powinien być zapoznany z ogólnymi zasadami i przepisami dotyczącymi bezpieczeństwa systemów teleinformatycznych, a szczególnie wynikających z ustawy o ochronie danych osobowych. Raz w roku należy przeprowadzać szkolenia z udziałem wszystkich pracowników C.W.Laguna omawiające problematykę bezpieczeństwa teleinformatycznego, ze szczególnym uwzględnieniem nowych uregulowań prawnych. Szkolenie to powinno uzmysłowić pracownikom skalę zagrożeń oraz rangę zabezpieczeń, zwłaszcza stosowanych na poziomie użytkownika. Wykaz pomieszczeń w CW Laguna, w których przetwarzane są dane osobowe : 1. Serwerownia – Pomieszczenie na parterze zabezpieczone zamkami patentowymi, serwery w szfach RACK z zamkami patentowymi 2. Sejf z kopiami składowań – Pomieszczenie kasy I piętro. 3. Pomieszczenia administracyjne - pomieszczenia I piętro 100, 101, 102, 103, 108, 170, 173, 175, 184 4. Sekcja Spraw Księgowych – pomieszczenia I piętro 5. Archiwum znajdujące się w części podziemnej 12 Wykaz programów stosowanych w CW Laguna do przetwarzania danych osobowych : 1. Programy: Teta 2. Pakiety biurowe Office Microsoft 3. Płatnik - program obsługujący przesyłanie danych ZUS pracowników 4. Pefron – przesyłanie danych pracowników Wykaz Przetwarzanych zbiorów danych: Nazwa zbioru: Pracownicy zatrudnieni w CW Laguna w programie TETA − Baza danych – znajdująca się na serwerze Windows Server 2008R2, serwer znajduje się w serwerowni pomieszczenie na patrzerze budynku. − Oprogramowanie TETA pracuje na platformie systemowej Windows z autoryzacją Active Directory oraz uprawnieniami dostępu sieciowego. − Zbiór wykorzystywany jest przez pracowników biurowych pracujących w programie Kadry-Płace systemu TETA − Dane przetwarzane są w pomieszczeniach biurowych I piętra budynku − Program TETA eksportuje plik KEDU do programu Płatnik − Administratorami aplikacji jest Główny Specjalista ds. kadr, szkolen i analiz płacowych oraz Główny specjalista ds. księgowości – płace, ZUS, ubezpieczenia. Nazwa zbioru: Rozliczenia z ZUS pracowników zatrudnionych w CW Laguna w programie Płatnik − Baza danych – znajdująca się na serwerze Windows Server 2008R2, serwer znajduje się w serwerowni pomieszczenie na patrzerze budynku. − Oprogramowanie Płatnik pracuje na platformie systemowej Windows z autoryzacją Active Directory oraz uprawnieniami dostępu sieciowego. − Zbiór wykorzystywany jest przez pracowników biurowych pracujących w programie Płatnik − Dane przetwarzane są w pomieszczeniach biurowych I piętra budynku − Program Płatnik pobiera dane z programu TETA i wysyła je do ZUS − Administratorem aplikacji jest Główny specjalista ds. księgowości – płace, ZUS, ubezpieczenia. 13 VI. Sposób przepływu danych pomiędzy poszczególnymi systemami W ramach procesów przetwarzania danych dochodzi do przepływu danych pomiędzy programem kadrowo – płacowym a programem Płatnik. Dane również wysyłane są bezpiecznym połączeniem z Bankiem w celu płatności wynagrodzeń za pracę. Program TETA Program Płatnik VII. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 1. Do elementów zabezpieczenia danych osobowych w Centrum Wodnym Laguna Gryfinie zalicza się: 1) stosowane metody ochrony pomieszczeń, w których przetwarzane są dane osobowe (zabezpieczenia fizyczne), 2) zabezpieczenie wszystkich procesów przetwarzania danych (w szczególności dokumentów papierowych i informatycznych), 3) nadzór Administratora Bezpieczeństwa Informacji nad realizacją wprowadzonych zasad i procedur zabezpieczenia danych (zabezpieczenia organizacyjne), 4) kompleksowe i całościowe traktowanie zabezpieczenia danych przez wszystkie podmioty i osoby biorące udział w przetwarzaniu danych. 2. W Centrum Wodnym Laguna w Gryfinie rozróżnia się następujące kategorie środków za- bezpieczeń danych osobowych: 1) zabezpieczenia fizyczne: 2) − całodobowy monitoring budynku − pomieszczenia zamykane na klucz, − szafy z zamkami, − Wynajęta firma ochroniarska pracująca 24/h zabezpieczenia procesów przetwarzania danych w dokumentacji papierowej: 14 − przetwarzanie danych osobowych następuje w wyznaczonych pomieszczeniach, − przetwarzanie danych osobowych następuje przez wyznaczone do tego celu osoby. 3) zabezpieczenia organizacyjne: − osobą odpowiedzialną za bezpieczeństwo danych jest Administrator Bezpieczeństwa Informacji (ABI), − Administrator Bezpieczeństwa Informacji i wszyscy powołani przez niego administratorzy na bieżąco kontrolują pracę systemu informatycznego z należytą starannością, zgodnie z aktualnie obowiązującą w tym zakresie wiedzą i z obowiązującymi procedurami, − nie rzadziej, niż raz na tydzień są prowadzone przez ABI kontrole stanu bezpieczeństwa systemów informatycznych i przestrzegania zasad ochrony informacji i w przypadkach wykrycia rażących zaniedbań ABI sporządza ich opis w formie protokołu i raportu i niezwłocznie przedkłada je Administratorowi Danych. 4) organizacja pracy przy przetwarzaniu danych osobowych i zasady przetwarzania: − wykaz pracowników Centrum Wodnym Laguna w Gryfinie uprawnionych do przetwarzania danych osobowych, znajduje się u Administratora Bezpieczeństwa Informacji. − przetwarzać dane osobowe mogą jedynie pracownicy, którzy posiadają stosowne upoważnienie przyznane przez Administratora Danych Osobowych, − w trakcie przetwarzania danych osobowych, pracownik jest osobiście odpowiedzialny za bezpieczeństwo powierzonych mu danych, − przed przystąpieniem do realizacji zadań związanych z przetwarzaniem danych osobowych, pracownik winien sprawdzić, czy posiadane przez niego dane były należycie zabezpieczone, oraz czy zabezpieczenia te nie były naruszone, − w trakcie przetwarzania danych osobowych, pracownik winien dbać o należyte ich zabezpieczenie przed możliwością wglądu, bądź zmiany przez osoby do tego celu nieupoważnione, − po zakończeniu przetwarzania danych pracownik winien należycie zabezpieczyć dane osobowe przed możliwością dostępu do nich osób nieupoważnionych, 3. W ramach zabezpieczenia danych osobowych ochronie podlegają: 1) sprzęt komputerowy – serwer, komputery osobiste, drukarki i inne urządzenia ze- wnętrzne, 2) oprogramowanie – kody źródłowe, programy użytkowe, systemy operacyjne, narzędzia wspomagające i programy komunikacyjne, 3) dane zapisane na dyskach oraz dane podlegające przetwarzaniu w systemie, 4) hasła użytkowników, 5) pliki dziennych operacji systemowych i baz danych, kopie zapasowe i archiwa, 6) użytkownicy i administratorzy, którzy obsługują i używają system, 15 7) dokumentacja – zawierająca dane systemu, opisująca jego zastosowanie, przetwarzane informacje, itp., 8) wydruki, 9) związana z przetwarzaniem danych dokumentacja papierowa, z których zawarte w nich dane są wprowadzane do systemu informatycznego lub też funkcjonują autonomicznie od niego. VIII. Postanowienia końcowe 1. Administrator Bezpieczeństwa Informacji okresowo będzie analizował zagrożenia i ryzyko w celu weryfikacji środków zabezpieczających, a także dokonywał inwentaryzacji systemów informatycznych i zbiorów danych w celu zapewnienia aktualności opisowi zawartemu w punktach II-V polityki bezpieczeństwa. 2. W systemie informatycznym obowiązują zabezpieczenia na poziomie średnim. 3. Najważniejszymi zastosowanymi środkami zabezpieczenia danych w systemach informatycznych w Centrum Wodnym Laguna w Gryfinie są: 1) hasła dostępu do systemu, 2) hasła dostępu do aplikacji, 3) wygaszacze ekranu. 4. Dokumentem, który normuje procedury zarządzania systemem informatycznym służącym do przetwarzania danych osobowych jest instrukcja. Określa ona m.in.: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarzą- dzaniem i użytkowaniem, 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użyt- kowników systemu, 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, 5) sposób, miejsce i okres przechowywania: a) elektronicznych nośników informacji zawierających dane osobowe, b) kopii zapasowych, c) sposób zabezpieczenia systemu informatycznego przed działalnością oprogra- mowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, d) sposób realizacji wymogów odnotowywania przez system informatyczny infor- macji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, 16 e) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. Załącznik Nr 2 17 INSTRUKCJA OKREŚLAJĄCA SPOSÓB ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W CENTRUM WODNYM LAGUNA W GRYFINIE Instrukcja określa sposób zarządzania do przetwarzania danych osobowych. systemem informatycznym służącym I. Zakres zastosowania Instrukcja określa zasady zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, a w szczególności: sposób rejestrowania i wyrejestrowania użytkownika, sposób przydziału haseł i zasady korzystania z nich, procedury rozpoczęcia i zakończenie pracy, obowiązki użytkownika, metodę i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemu. II. Obszar przetwarzania danych: 1. Obszar przetwarzania danych osobowych z użyciem stacjonarnego sprzętu komputero- wego stanowią obszar budynku CW Laguna w Gryfinie, ul. Wodnika 1, 100 Gryfino. 74- 2. Wszystkie pomieszczenia, które należą do obszaru przetwarzania danych, wyposażone są w zamknięcia. W czasie, gdy nie znajdują się w nich osoby upoważnione, pomieszczenia są zamykane w sposób uniemożliwiający wstęp osobom nieupoważnionym. Osoby nieupoważnione mogą przebywać w obszarze przetwarzania danych tylko za zgodą Administratora Danych lub w obecności osób upoważnionych. III. Rejestrowania i wyrejestrowania użytkownika 1. Użytkownikiem systemu informatycznego (osobą upoważnioną) może być: 1) osoba zatrudniona przy przetwarzaniu danych osobowych w Centrum Wodnym Laguna, która posiada upoważnienie do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, 2) pracownik innego podmiotu lub przedsiębiorca będący osobą fizyczną prowadzi działalność na podstawie wpisu do ewidencji działalności gospodarczej, którzy świadczą na podstawie stosowanych umów usługi związane z ich pracą w systemie informatycznym (serwis, zlecenie przetwarzania danych osobowych itp.). 2. Uzyskanie uprawnień następuje na dwóch poziomach: 1) zarejestrowania w sieci komputerowej (założenie konta), 2) nadanie określonych uprawnień do systemów aplikacyjnych (założenie konta). 18 3. Pisemny wniosek o zarejestrowanie użytkownika składa bezpośredni przełożony pracownika. Wniosek zostaje przekazany do Administratora Bezpieczeństwa Informacji, który może zgłosić sprzeciw wobec przyznania uprawnień, ze względu na zagrożenie naruszenia bezpieczeństwa danych osobowych. 4. Jednocześnie z wnioskiem o zarejestrowanie użytkownika, kierownik składa pisemny wniosek do właściwego administratora systemu o nadanie określonych uprawnień do systemów aplikacyjnych. Zasady nadawania uprawnień do poszczególnych systemów mogą określać odrębne instrukcje. 5. Postanowienie dział III pkt. 4 stosuje się odpowiednio w przypadku przejścia pracownika do innej komórki organizacyjnej. Obowiązek złożenia wniosku o nadanie uprawnień spoczywa na nowym bezpośrednim przełożonym pracownika. 6. W przypadku zakończenia pracy w Centrum Wodnym Laguna, stosuje się następująca procedurę wyrejestrowania użytkownika: 1) na karcie obiegowej, na której osoba odchodząca zbiera podpisy potwierdzenia rozliczenia się z pracodawcą, znajduje się pozycja stwierdzająca fakt usunięcia lub zablokowania profilu użytkownika, 2) Administrator Bezpieczeństwa Informacji przed podpisaniem pozycji stwierdzającej fakt usunięcia lub zablokowania profilu użytkownika wydaje polecenie administratorowi systemu o natychmiastowym wykonaniu tej czynności, 3) po wykonaniu tej czynności następuje podpisanie przez Administrator Bezpieczeństwa Informacji obiegówki potwierdzającej usunięcie lub zablokowanie profilu użytkownika, 4) wykonanie tej operacji jest jednoznaczne z uniemożliwieniem dostępu do systemu dla pracownika, z którym rozwiązano umowę o pracę Centrum Wodnym Laguna, 5) Przełożony zawiadamia Administratora Bezpieczeństwa Informacji o fakcie wyreje- strowania użytkownika. IV. Sposób przydziału haseł i zasady korzystania z nich 1. Każdorazowe uwierzytelnienie użytkownika w systemie następuje po podaniu identyfikatora i hasła. 2. Używanie hasła jest obowiązkowe dla każdego użytkownika, posiadającego identyfikator w systemie. 3. W Centrum Wodnym Laguna w Gryfinie obowiązują następujące zasady korzystania z haseł: 1) zabrania się ujawniania haseł jakimkolwiek osobom trzecim, 2) zabrania się zapisywania haseł lub takiego z nimi postępowania, które umożliwia lub ułatwia dostęp do haseł osobom trzecim. 4. Prawidłowe wykonywanie obowiązków związanych z korzystaniem użytkowników z haseł nadzoruje Administrator Bezpieczeństwa Informacji. Nadzór ten 19 w szczególności polega na obserwacji (monitorowaniu) funkcjonowania mechanizmu uwierzytelniania i przywracania stanu prawidłowego w przypadku nieprawidłowości. V. Rozpoczęcie i zakończenie pracy 1. Przed przystąpieniem do pracy w systemie informatycznym użytkownik zobowiązany jest sprawdzić urządzenie komputerowe i stanowisko pracy ze zwróceniem uwagi, czy nie zaszły okoliczności wskazujące na naruszenie ochrony danych osobowych. W przypadku naruszenia ochrony danych osobowych użytkownik niezwłocznie powiadamia Administratora Bezpieczeństwa Informacji. 2. Użytkownik rozpoczyna pracę w systemie informatycznym od następujących czynności: 1) włączenia komputera, 2) uwierzytelnienia się („zalogowania” w systemie) za pomocą identyfikatora i hasła. 3. Niedopuszczalne jest uwierzytelnianie się na hasło i identyfikator innego użytkownika lub praca w systemie informatycznym na koncie innego użytkownika. 4. Zakończenie pracy użytkownika w systemie następuje po „wylogowaniu się” z systemu. Po zakończeniu pracy użytkownik zabezpiecza swoje stanowisko pracy, w szczególności dyskietki, dokumenty i wydruki zawierające dane osobowe, przed dostępem osób nieupoważnionych. 5. W przypadku dłuższego opuszczenia stanowiska pracy, użytkownik zobowiązany jest „wylogować się” lub zaktywizować wygaszacz ekranu z opcją ponownego „logowania” się do systemu. 6. W przypadku wystąpienia nieprawidłowości w mechanizmie uwierzytelniania („logowaniu się” w systemie), użytkownik niezwłocznie powiadamia o nich administratora. VI. Tworzenie, przechowywanie, sprawdzanie przydatności i likwidacji kopii zapasowych. 1. Kopie zapasowe są tworzone, przechowywane i wykorzystywane z uwzględnieniem następujących zasad: 1) kopie wykonywane są codziennie, 2) kopie wykonywane są na nośnikach wg. schematu rotacji tygodniowej – tzn na jednym nośniku zapisany jest stan z jednego dnia tygodnia, 3) kopie są okresowo, raz w miesiącu, sprawdzane pod kątem ich przydatności do odtworzenia danych, a jeżeli ustanie ich użyteczność są niezwłocznie usuwane. VII. Sprawdzanie obecności wirusów komputerowych 1. Sprawdzanie obecności wirusów komputerowych dokonywane jest poprzez zainstalowanie programu, który skanuje automatycznie, bez udziału użytkownika, na obecność wirusów wszystkie pliki. Program jest zainstalowany na wszystkich serwerach i stacjach roboczych. 20 2. Po każdej naprawie i konserwacji komputera należy dokonać sprawdzenia pod kątem występowania wirusów i ponownie zainstalować program antywirusowy. 3. Elektroniczne nośniki informacji pochodzenia zewnętrznego podlegają sprawdzeniu programem antywirusowym przed rozpoczęciem korzystania z nich. Dane uzyskiwane drogą teletransmisji należy umieszczać – przed otwarciem – w katalogu przejściowym, który podlega sprawdzeniu. 4. W przypadku użycia dysku zewnętrznego w komputerze niebędącym częścią integralną systemów informatycznych CW Laguna, należy taki dysk sprawdzić pod względem obecności wirusów. 5. Korzystanie z prywatnych dysków zewnętrznych oraz prywatnych aplikacji jest zakazane. VIII. Sposób i czas przechowywania nośników informacji, w tym kopii informatycznych i wydruków: 1. Wydruki i dokumenty papierowe zawierające dane osobowe przechowywane są wyłącznie w odrębnych zamykanych szafach. 2. Osoba zatrudniona przy przetwarzaniu danych osobowych sporządzająca wydruk zawierający dane osobowe ma obowiązek na bieżąco sprawdzać przydatność wydruku w wykonywanej pracy, a w przypadku jego nieprzydatności – niezwłocznie wydruk zniszczyć. 3. Elektroniczne nośniki informacji z danymi osobowymi są oznaczane i przechowywane w zamykanych szafach lub sejfach znajdujących się w specjalnym pomieszczeniu, do którego dostęp mają wyłącznie odrębnie upoważnieni pracownicy. 4. Fizyczna likwidacja zniszczonych lub niepotrzebnych elektronicznych nośników informacji z danymi osobowymi odbywa się w sposób uniemożliwiający odczyt danych osobowych. 5. Dopuszczalne jest zlecenie/powierzenie niszczenia wszelkich nośników danych osobowych wyspecjalizowanym podmiotom zewnętrznym. Podstawą przekazania danych do zniszczenia innemu podmiotowi powinna być w każdym przypadku umowa zawarta na piśmie. IX. Zasady przeglądów i konserwacji systemu 1. Przegląd i konserwacja zbiorów danych dokonywane są poprzez: 1) badanie spójności bazy danych, 2) uruchamianie zapytań do bazy danych w celu analizy danych, 3) przegląd wydruków po wyznaczonych procesach, 4) sprawdzanie zgodności danych z dokumentami, 5) analiza zgłaszanych uwag użytkowników. 21 2. Przeglądu i konserwacji dokonują pracownicy Stanowiska ds Informatyki (na wniosek Przełożonego), w porozumieniu z Administratorem Bezpieczeństwa Informacji. 3. W przypadku zlecenia wykonywania czynności, o których mowa wyżej, podmiotowi zewnętrznemu, wszelkie prace powinny odbywać się pod nadzorem Administratora Bezpieczeństwa Informacji. X. Komunikacja w sieci komputerowej 1. W zakresie korzystania z sieci komputerowej w Centrum Wodnym Laguna, obowiązują następujące zasady: 1) pracownicy nie są uprawnieni do instalacji jakiegokolwiek prywatnego oprogramowania bez odpowiedniej zgody służb informatycznych. W przypadku zainstalowania takiego oprogramowania bez odpowiedniej akceptacji pracownik ponosi odpowiedzialność porządkową i prawną, 2) oprogramowanie na komputerach może być zainstalowane wyłącznie przez informatyków, 3) wszelkie dane zainstalowane na komputerach stanowią własność Centrum Wodnym Laguna, 4) pracownicy mogą używać połączenia z Internetem jedynie w celach służbowych, 5) pracownicy nie mają prawa przekazywać za pośrednictwem sieci komputerowej do stron trzecich jakichkolwiek danych stanowiących własność Centrum Wodnym Laguna, wyjątek stanowi przesyłanie materiałów niezbędnych do realizacji zadań CW Laguna (graficzne loga, zestawienia danych itp.) 6) pracownicy nie mogą ściągać za pośrednictwem sieci komputerowej żadnego oprogramowania, 7) pracownicy nie mogą podłączać się do sieci zewnętrznej za pośrednictwem modemów. XI. Obowiązki i odpowiedzialność użytkownika związane obowiązywaniem instrukcji 1. Użytkownik systemu jest zobowiązany zapoznać się z treścią niniejszej Instrukcji i potwierdzić to stosownym oświadczeniem. 2. Naruszenie przez pracownika niniejszej Instrukcji może zostać potraktowane jako naruszenie obowiązków pracowniczych i powodować określoną przepisami Regulaminu pracy oraz Kodeksu pracy odpowiedzialność pracownika. 3. Treść niniejszej Instrukcji ma charakter poufny, chroniony tajemnicą pracodawcy na zasadzie art. 100 § 2 pkt 4 Kodeksu pracy. Załącznik nr 3 ZAKRES OBOWIĄZKÓW PRACOWNIKÓW 22 ZWIĄZANYCH Z PRZETWARZANIEM DANYCH OSOBOWYCH W CENTRUM WODNYM LAGUNA W GRYFINIE 1. Pracownik zobowiązany jest dbać o bezpieczeństwo powierzonych mu do przetwarzania, archiwizowania lub przechowywania danych zgodnie z obowiązującymi w CW Laguna zasadami bezpieczeństwa, regulaminami i instrukcjami a w szczególności: 1) chronić dane przed dostępem osób nieupoważnionych, 2) chronić dane przed przypadkowym lub nieumyślnym zniszczeniem, utratą lub modyfikacją, 3) chronić nośniki magnetyczne i wydruki komputerowe, 4) utrzymywać w tajemnicy powierzone hasła, częstotliwość ich zmiany oraz szczegóły technologiczne systemów także po ustaniu zatrudnienia w C.W. Laguna, 5) archiwizować dane zgodnie z instrukcją, 6) prowadzić niezbędną dokumentację pracy systemu. 2. Zabrania się pod rygorem odpowiedzialności służbowej i karnej: 1) ujawniać dane - w tym dane osobowe zawarte w obsługiwanych systemach, 2) kopiować bazę danych lub jej część poza przewidzianymi instrukcją kopiami bezpieczeństwa, 3) przetwarzać dane w sposób inny niż opisany instrukcją. Załącznik nr 4 PROGRAM SZKOLEŃ 23 W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 1. Szkolenie podstawowe: 1) podstawowe zasady ochrony danych osobowych, 2) zakres podmiotowy i przedmiotowy ustawy o ochronie danych osobowych, 3) obowiązki podmiotów przetwarzających dane osobowe, 4) instrukcja określająca sposób zarządzania zbiorami danych osobowych, 5) zakres obowiązków pracowników związanych z przetwarzaniem danych osobowych, 6) postępowanie w sytuacji naruszenia danych osobowych. 2. Szkolenie cykliczne - co 6 miesięcy: 1) rodzaje danych osobowych i przesłanki legalności ich przetwarzania, 2) aspekty prawne i techniczne gromadzenia, przetwarzania i przechowywania danych osobowych, 3) obowiązki podmiotów przetwarzających dane osobowe, 4) informacja administratora o przestrzeganiu ustawy o ochronie danych osobowych. Załącznik nr 5 POSTĘPOWANIE W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 24 Instrukcja określa tryb postępowania w przypadku, gdy: 1. stwierdzono naruszenie zabezpieczenia systemu informatycznego, 2. stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej mogą wskazywać na naruszenie zabezpieczeń tych danych. § 1. Naruszenie danych osobowych może nastąpić w wyniku: 1) umyślnego lub nieumyślnego udostępnienia zbioru danych osobie nieuprawnionej, 2) przetworzenia w zbiorze danych osobowych dokonanego w ramach przestępstwa przez osoby nieuprawnione, 3) tworzenie zbiorów danych dla celów innych niż wynikające z przepisów prawa. § 2. Każda osoba zatrudniona w CW Laguna, która stwierdzi lub podejrzewa naruszenie zabezpieczenia ochrony danych osobowych w systemie informatycznym, powinna niezwłocznie poinformować o tym osobę zatrudnioną przy przetwarzaniu danych osobowych lub administratora bezpieczeństwa informacji albo inną upoważnioną przez niego osobę. § 3. Osoba zatrudniona przy przetwarzaniu danych osobowych, która uzyskała informację lub sama stwierdziła naruszenie zabezpieczenia bazy danych osobowych w systemie informatycznym zobowiązana jest niezwłocznie powiadomić o tym administratora bezpieczeństwa informacji lub inną upoważnioną przez niego osobę, a w przypadku ich nieobecności - bezpośrednio administratora danych osobowych. § 4. Administrator bezpieczeństwa informacji lub inna upoważniona przez niego osoba powinna w pierwszej kolejności: 1) zapisać wszelkie informacje związane z danym zdarzeniem, a szczególnie: dokładny czas uzyskania informacji o naruszeniu zabezpieczenia danych osobowych i czas samodzielnego wykrycia tego faktu, 2) na bieżąco wygenerować i wydrukować (jeżeli zasoby systemu na to pozwalają) wszystkie możliwe dokumenty i raporty, które mogą pomóc w ustaleniu okoliczności zdarzenia, oraz opatrzyć je datą i podpisem, 3) przystąpić do zidentyfikowania rodzaju zaistniałego zdarzenia, zwłaszcza do określenia skali zniszczeń i metody dostępu do danych osoby niepowołanej. 25 § 5. Niezwłocznie należy podjąć odpowiednie kroki w celu powstrzymania lub ograniczenia dostępu do danych osoby niepowołanej, zminimalizowania szkód i zabezpieczenia przed usunięciem śladów jej ingerencji, szczególnie poprzez: 1) fizyczne odłączenie urządzeń i segmentów sieci, które mogły umożliwić dostęp do bazy danych osobie nieupoważnionej, 2) wylogowanie użytkownika podejrzanego o naruszenie zabezpieczenia ochrony danych, 3) zmianę hasła na konto administratora i użytkownika, poprzez które uzyskano nielegalny dostęp w celu uniknięcia ponownej próby włamania. § 6. 1. Po wyeliminowaniu bezpośredniego zagrożenia należy przeprowadzić analizę stanu systemu informatycznego w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych osobowych w systemie, a w szczególności: 1) skontrolować stan urządzeń wykorzystywanych do przetwarzania danych osobowych, 2) skontrolować zawartość zbioru danych osobowych, 3) sprawdzić sposób działania programu, 4) wykluczyć możliwość obecności wirusów komputerowych. 2. Po dokonaniu powyższych czynności administrator powinien przeprowadzić szczegółową analizę stanu zabezpieczenia systemu informatycznego obejmującego identyfikację: 1) rodzaju zaistniałego zdarzenia, 2) metody dostępu do danych osoby nieupoważnionej, 3) skali dokonanych zniszczeń w systemie informatycznym. § 7. Niezwłocznie należy przywrócić normalny stan działania systemu, przy czym jeżeli nastąpiło uszkodzenie bazy danych, niezbędne jest odtworzenie jej z ostatniej kopii awaryjnej z zachowaniem wszelkich środków ostrożności, mających na celu uniknięcie ponownego uzyskania dostępu tą samą drogą przez osobę niepowołaną. § 8. 1. Po przywróceniu prawidłowego stanu bazy danych osobowych należy przeprowadzić szczegółową analizę w celu określenia przyczyny naruszenia ochrony danych osobowych oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń a w szczególności: 26 1) jeżeli przyczyną zdarzenia był błąd osoby zatrudnionej przy przetwarzaniu danych osobowych w systemie informatycznym należy przeprowadzić dodatkowe szkolenie wszystkich osób biorących udział przy przetwarzaniu danych, 2) jeżeli przyczyną zdarzenia było uaktywnienie wirusa, należy ustalić źródło jego pochodzenia oraz wykonać zabezpieczenia antywirusowe, 3) jeżeli przyczyną zdarzenia było zaniedbanie ze strony osoby zatrudnionej przy przetwarzaniu danych osobowych, należy wyciągnąć konsekwencje regulowane ustawą, 4) jeżeli przyczyną zdarzenia było włamanie w celu pozyskania bazy danych osobowych, należy dokonać szczegółowej analizy wdrożonych środków zabezpieczających w celu zapewnienia skuteczniejszej ochrony bazy danych, 5) jeżeli przyczyną zdarzenia był zły stan urządzenia lub sposób działania programu, należy wówczas niezwłocznie przeprowadzić kontrolne czynności serwisowo-programowe. 2. Administrator bezpieczeństwa informacji przygotowuje szczegółowy raport o przyczynach, przebiegu i wnioskach ze zdarzenia (dołączając ewentualne kopie dowodów dokumentujących to zdarzenie) oraz w określonym terminie od daty zaistnienia zdarzenia przekazuje go administratorowi danych osobowych CW Laguna. Załącznik nr 6 OBOWIĄZKI ADMINISTRATORA DANYCH 27 1. Administrator danych zwany dalej „Administratorem” zobowiązany jest zapewnić, aby dane osobowe były przetwarzane zgodnie z prawem oraz zbierane dla oznaczonych, zgodnych z prawem celów. 2. Administrator wyznacza administratora bezpieczeństwa informacji w CW Laguna odpowiedzialnego za bezpieczeństwo danych osobowych w systemie informatycznym, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń. 3. Administrator opracowuje instrukcję postępowania w sytuacji naruszenia ochrony danych osobowych, przeznaczoną dla osób zatrudnionych przy przetwarzaniu tych danych. 4. Administrator określa budynki, pomieszczenia lub części pomieszczeń, tworzące obszar, w którym przetwarzane są dane osobowe z użyciem stacjonarnego sprzętu komputerowego. 5. Administrator opracowuje instrukcję, określającą sposób zarządzania systemem informatycznym, służącą do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji. 6. Administrator organizuje szkolenia mające na celu zaznajomienie każdej osoby przetwarzającej dane osobowe z przepisami dotyczącymi ich ochrony. 7. Administrator odpowiada za to, by zakres czynności osoby zatrudnionej przy przetwarzaniu danych osobowych określał odpowiedzialność tej osoby za: - ochronę danych przed niepowołanym dostępem. - nieuzasadnioną modyfikację lub zniszczenie danych, - nielegalne ujawnianie danych 8. Administrator prowadzi rejestr użytkowników upoważnionych do przetwarzania danych. 9. Administrator zgłasza do rejestracji zbiór danych osobowych w Biurze Generalnego Inspektora Ochrony Danych Osobowych. Załącznik nr 7 OBOWIĄZKI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI W SYSTEMIE INFORMATYCZNYM 28 1. Nadzorowanie nad przestrzeganiem instrukcji określającej sposób zarządzania zbiorami danych osobowych. 2. Wykonywanie czynności w zakresie zarządzania zbiorami danych osobowych, a w szczególności: 1) wgląd do rejestru użytkowników uprawnionych do przetwarzania danych, 2) przydzielanie praw dostępu użytkownikom zgodnie z upoważnieniem nadanym przez administratora danych, 3) tworzenie kopii awaryjnych (nie częściej niż raz w miesiącu) i prowadzenie ich ewidencji. Nadzór nad właściwym zabezpieczeniem sprzętu oraz pomieszczeń, w których przetwarzane są dane osobowe. 3. Badanie ewentualnych naruszeń w systemie zabezpieczeń danych osobowych. 4. Podejmowanie odpowiednich działań w celu właściwego zabezpieczenia danych. 5. Nadzór nad przywracaniem systemu do działania po wystąpieniu awarii i zlikwidowaniu ich przyczyn. 6. Podejmowanie decyzji o instalowaniu nowych urządzeń oraz oprogramowaniu wykorzystywanym do przetwarzania danych osobowych. 7. Sprawdzanie poprawności przygotowania urządzeń, dysków oraz innych nośników informacji zawierających dane osobowe do likwidacji oraz do przekazania innym jednostkom lub do naprawy. Załącznik nr 8 OŚWIADCZENIE (tekst oświadczenia podpisywanego przez pracowników CW Laguna) 1. Stwierdzam własnoręcznym podpisem, że znana mi jest treść przepisów: 29 1) o ochronie i postępowaniu z wiadomościami, stanowiącymi tajemnicę służbową, 2) o zasadach ochrony oraz środkach i zabezpieczeniach danych osobowych wynikających z ustawy z dnia 29 sierpnia o ochronie danych osobowych (jednolity tekst Dz.U. z 2002 r., Nr 153, poz. 1271; Dz.U. z 2004 r., Nr 25, poz. 219; Dz.U. z 2004 r., Nr 33, poz. 285; Dz.U. z 2006 r., Nr 104, poz. 708; Dz.U. z 2006 r., Nr 104, poz. 711; Dz.U. z 2007 r., Nr 165, poz. 1170; Dz.U. z 2007 r., Nr 176, poz. 1238; Dz.U. z 2010 r., Nr 41, poz. 233; Dz.U. z 2010 r., Nr 182, poz. 1228; ostatnia zmiana: Dz.U. z 2010 r., Nr 229, poz. 1497 z pózn. zm.) oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz. 1271 oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285) oraz o odpowiedzialności karnej za naruszenie ochrony danych osobowych. 2. Jednocześnie zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałem(am) się z racji wykonywanej pracy w CW Laguna w Gryfinie w czasie zatrudnienia i po jego ustaniu, a w szczególności nie będę: 1) ujawniał(a) danych zawartych w eksploatowanych w Zakładzie systemach informatycznych, a w szczególności danych osobowych zawartych w tych systemach, 2) ujawniał(a) szczegółów technologicznych przetwarzanych systemów, 3) udostępniał(a) osobom nieupoważnionym nośników magnetycznych, 4) kopiował(a) lub przetwarzał danych w sposób inny niż dopuszczony obowiązującą instrukcją. 3. Zostałem(am) pouczony o odpowiedzialności karnej i służbowej wynikające z naruszenia przepisów ustawy o ochronie danych osobowych i zarządzeń wewnętrznych wydanych przez Dyrektora Centrum Wodnego Laguna w Gryfinie. 4. Zostałem(am) pouczony w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Podpis pracownika Dyrektor …………………………… ………………………. Załącznik nr 9 ZARZĄDZENIE NR ………../201…. Dyrektora Centrum Wodnego Laguna z dnia …………………… 201… roku 30 w sprawie : wyznaczenia Administratora Bezpieczeństwa Informacji Na podstawie art. 36 ust. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych ( Dz. U. z 2002 r. Nr. 101, poz. 926 z późn. zm.) zarządzam, co następuje: § 1. Wyznaczam Pana/ią ……………………………… pracownika Centrum Wodnego Laguna w Gryfinie jako Administratora Bezpieczeństwa Informacji w Centrum Wodnym Laguna w Gryfinie. § 2. Zarządzenie wchodzi w życie z dniem podpisania. …………………………………. Załącznik nr 10 Gryfino, dnia …………………….. r. 31 U P O W A Ż N I E N I E NR …… Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z roku 2002, Nr 101 poz. 962 z późn. zm.) i wydanych do niej przepisów wykonawczych oraz Zarządzenia nr ………..... Dyrektora CW Laguna w sprawie ochrony danych osobowych, upoważniam Panią ……………………………………………… zatrudnioną na stanowisku: ……………………………………….. do przetwarzania danych osobowych oraz do obsługi systemów informatycznych oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych w Centrum Wodnym Laguna. Upoważnienie wydaje się na czas zatrudnienia w Centrum Wodnym Laguna. Załącznik nr 11 SPIS OSÓB 32 składających oświadczenia o zapoznaniu się z instrukcją określającą sposób zarządzania zbiorami danych osobowych w Centrum Wodnym Laguna LP. Nazwisko Imię pracownika Numer upoważnienia Nazwa zbioru Okres dostępu Podpis ABI 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Administrator Danych ................................. Załącznik nr 12 EWIDENCJA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI 33 Dziennik Zbiorczej Ewidencji Elektronicznych Nośników Informacji (Imię i nazwisko oraz stanowisko prowadzącego) Nr L.P. ewidencji nośnika 1 Nazwa nośnika 2 3 Data i Data i Adnotacje o ujęciu Ilość pokwitowanie pokwitowanie z ewidencji lub szt. wydającego odbierającego zniszczeniu 4 5 6 7 1 2 3 4 5 6 7 8 9 10 11 12 Wzór oznaczenia pamięci flas typu Pendrive, kart SD, SM rejestrowanej w rejestrze wydawanych nośników informacji. Przykładowy numer: IC/PD/2011/01 Objaśnienia: IC – Oznaczenie literowe Wydział/dział PD – Oznaczenie literowe nośnika pendrive 2011 – rok rejestracji 01 – pozycja w dzienniku ewidencji nośników informacji 34