• Nie Znaleziono Wyników

Zastosowanie zarządzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycznych

N/A
N/A
Protected

Academic year: 2021

Share "Zastosowanie zarządzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycznych"

Copied!
10
0
0

Pełen tekst

(1)

NR 852 EKONOMICZNE PROBLEMY USàUG NR 117 2015

EWA KULIēSKA Politechnika Opolska1

AGNIESZKA DORNFELD Urząd Kontroli Skarbowej2

ZASTOSOWANIE ZARZąDZANIA RYZYKIEM W PRZETWARZANIU DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH

Streszczenie

W publikacji przedstawiono zarządzanie ryzykiem w obszarze przetwarzania danych osobowych oraz realizowane w tym zakresie mechanizmy kontrolne w jednost-kach sektora finansów publicznych. W zakresie mechanizmów kontrolnych uwzglĊd-niono zmiany, jakie zaszáy w ustawie o ochronie danych osobowych, które weszáy w Īycie 1 stycznia 2015 roku. Zmiany te dotyczą nowej roli administratora bezpieczeĔ-stwa informacji.

Sáowa kluczowe: zarządzanie ryzykiem, identyfikacja i analiza ryzyka, dane osobowe,

przetwarzanie danych osobowych, systemy informatyczne.

Wprowadzenie

Cel publikacji to przeanalizowanie zastosowania zarzadzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycznych. Inspiracją do rozpoczĊcia badaĔ w tym zakresie są zmiany, jakie zaszáy w ustawie o ochronie danych osobowych, które weszáy w Īycie 1 stycznia 2015 roku.

1

Wydziaá InĪynierii Produkcji i Logistyki. 2

(2)

Zmiany dotyczą w przewaĪającym zakresie nowej roli administratora bezpie-czeĔstwa informacji (ABI), któremu powierzono wiĊkszy zakres obowiązków. CzĊĞü obowiązków, realizowanych do tej pory przez GIODO (Generalnego Inspek-tora Ochrony Danych Osobowych), przeniesiona zostanie bowiem na administrato-rów danych osobowych (ADO) i w konsekwencji na powoáanych przez nich ABI.

Te zmiany pociągają za sobą konsekwencje w funkcjonowaniu mechanizmów kontrolnych w procesie zarządzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycznych.

1. Zarzadzanie ryzykiem w obszarze przetwarzania danych osobowych

PojĊcie systemu informatycznego okreĞlone zostaáo w art. 7 pkt 2a ustawy o ochronie danych osobowych. Zgodnie z brzmieniem tego artykuáu systemem informatycznym jest zespóá wspóápracujących ze sobą urządzeĔ, programów, pro-cedur przetwarzania informacji i narzĊdzi programowych zastosowanych w celu przetwarzania danych (DzU z 2014, poz. 1182).

KaĪdy system, aby zostaá oceniony jako „bezpieczny”, musi przejĞü analizĊ zgodnoĞci z przepisami prawa oraz kontrolĊ zabezpieczeĔ systemu.

Na rys. 1. przedstawiono zakres analiz i kontroli systemów.

Rys. 1. Kontrola zabezpieczenia systemów informatycznych ħródáo: opracowanie wáasne.

Analiza danych osobowych przetwarzanych w systemach informatycznych odnosi siĊ do zasad przetwarzania danych osobowych. WyróĪnia siĊ nastĊpujące zasady przetwarzania danych osobowych:

(3)

2. zasady celowoĞci – która dotyczy zbierania danych dla oznaczonych, zgodnych z prawem celów i niepoddawania ich dalszemu przetwarzaniu niezgodnemu z tymi celami;

3. zasady merytorycznej poprawnoĞci – czyli dbaáoĞci o merytoryczną po-prawnoĞü danych;

4. zasady adekwatnoĞci – odnoszącej siĊ do adekwatnoĞci danych w stosunku do celów, w jakich są przetwarzane;

5. zasady ograniczenia czasowego – w zakresie przechowywania danych w postaci umoĪliwiającej identyfikacjĊ osób, których dotyczą, nie dáuĪej niĪ jest to niezbĊdne do osiągniĊcia celu przetwarzania.

Stosowanie zasad w zakresie przetwarzania danych osobowych znajduje od-zwierciedlenie w prowadzonym procesie zarządzania ryzykiem w zabezpieczeniach systemów informatycznych w obszarze przetwarzania danych osobowych.

Proces zarządzania rozpoczyna siĊ od identyfikacji ryzyka w obszarze prze-twarzania danych osobowych. W obszarze tym identyfikuje siĊ szereg zagadnieĔ (czynników ryzyka), które są poddawane szczegóáowej analizie. Jako najwaĪniejsze naleĪy wymieniü:

– obchodzenie siĊ uĪytkowników z dokumentami, – ujawnienie informacji dotyczących danych osobowych, – nadawanie upowaĪnienia do przetwarzania danych osobowych – przetwarzanie danych osobowych.

Do kaĪdego z wymienionych zagadnieĔ naleĪy odnieĞü analizĊ ryzyka proce-su, celem zabezpieczenia caáego obszaru danych osobowych.

Drugi etap to analiza ryzyka w obszarze przetwarzania danych osobowych. Do-tyczy ona:

– znajomoĞci aktów prawnych, – uregulowaĔ wewnĊtrznych,

– sprawdzenia, czy kaĪda osoba przetwarzająca dane osobowe posiada sto-sowane upowaĪnienie,

– sprawdzenia, czy sprawowana jest wáaĞciwa kontrola ADO, ABI, ASI, – sprawdzenia, czy dane w jednostce są wáaĞciwie zabezpieczone, – sprawdzenia, czy systemy informatyczne są wáaĞciwie zabezpieczone, – sprawdzenia, czy zagroĪenia w systemach informatycznych są

analizowa-ne,

– sprawdzenia, czy stosowane są nastĊpujące normy:

- Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 paĨdziernika 1995 r. (95/46/WE) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepáywu tych danych.

- PN-SIO/IEC-17799:2005: Technika informatyczna. Praktyczne zasady zarządzania bezpieczeĔstwem informacji, PKN, 2007.

(4)

- PN-I-13335-1: Technika informatyczna. Wytyczne do zarządzania bezpieczeĔstwem systemów informatycznych, PKN, 1999.

- PN-I-02000: Zabezpieczenia w systemach informatycznych – Termi-nologia, PKN, 1998.

- PN-SIO/IEC-17799:2005: Technika informatyczna. Praktyczne zasady zarządzania bezpieczeĔstwem informacji, PKN, 2007.

Kolejnym etapem analizy ryzyka jest odniesienie czynników warunkujących negatywne zdarzenia do czynników ryzyka w danym obszarze. Czynniki ryzyka zostaáy skategoryzowane w ramach nastĊpujących kategorii:

– ekonomiczne i finansowe, – naduĪycia,

– organizacja i zarządzanie, – polityczne i spoáeczne, – prawne,

– Ğrodowiskowe i dziaáania siá wyĪszych, – techniczne i związane z infrastrukturą.

KaĪdej z kategorii przypisuje siĊ konkretne parametry warunkujące powstanie czynnika ryzyka. Przykáad przypisanych paramentów do obszaru ryzyka znajduje odzwierciedlenie w rejestrze ryzyka. Fragment rejestru ryzyka dotyczący obszaru ochrony danych osobowych przedstawiono w tabeli 1.

Tabela 1 Rejestr ryzyka obszaru ochrona danych osobowych

Ochrona danych osobowych (ABI)

Obszar ryzyka Ochrona danych – obchodzenie siĊ uĪytkowników z dokumentami, ujawnianie infor-macji dotyczących danych osobowych.

Ochrona danych – nadawanie uprawnieĔ i przetwarzanie danych. Ryzyko

w obszarze

WypáyniĊcie danych na zewnątrz, trafienie danych w niewáaĞciwe rĊce, przetwarzanie danych przez osoby nieuprawnione, nienadanie odpowiednich uprawnieĔ do przetwa-rzania danych osobowych w systemach informatycznych, w formie papierowej, ujawnienie prawnie chronionych informacji, udostĊpnianie dokumentacji dotyczących pracowników, nieprawidáowe obchodzenie siĊ z dokumentami, przechowywanie dokumentów na ogólnodostĊpnych dyskach, na prywatnych komputerach lub nie zabezpieczonych fizycznie lub kryptograficznie noĞnikach, niewáaĞciwe obchodzenie siĊ z danymi osobowymi.

Czynniki ryzyka 1.3, 3.5, 3.12, 6.4, 6.6, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 7.10 Ocena 4 X 4 = 16

Poziom istotnoĞci wysoki Skutek ryzyka Organizacyjny.

OdpowiedzialnoĞü karna, odpowiedzialnoĞü odszkodowawcza, wyciek danych, ujaw-nienie danych osobowych, naruszenie przepisów w zakresie ochrony danych osobo-wych.

Funkcjonujące mechanizmy kontrolne

Polityka Danych Osobowych, Instrukcja Zarządzania Systemami Informatycznymi, wykaz systemów informatycznych, wáaĞciwy podziaá zadaĔ miĊdzy ABI i ASI, anali-za anali-zagroĪeĔ w systemach informatycznych, akty prawne.

Strategia redukcja

… … ħródáo: opracowanie wáasne.

(5)

Kolejnym etapem analizy jest ustalenie wartoĞci punktowej kaĪdego czynnika ryzyka przy uwzglĊdnieniu stopnia oddziaáywania i stopnia prawdopodobieĔstwa wystąpienia danego ryzyka w obszarze danych osobowych. WartoĞü ryzyka obli-czana jest wg wzoru (1).

IR = PR x SR (1) gdzie:

IR – to wspóáczynnik istotnoĞci ryzyka, PR – to prawdopodobieĔstwo wystąpienia ryzyka, SR – to potencjalne oddziaáywanie wystąpienia ryzyka.

Przy obliczaniu wartoĞci ryzyka wziĊto pod uwagĊ parametry z tab. 2 i tab. 3.

Tabela 2

Skala punktowa czynników ryzyka dla rejestru ryzyka

StopieĔ oddziaáywa-nia wystąpieoddziaáywa-nia ryzyka Opis szczegóáowy WartoĞü punktowa skutku nieznaczny

• znikomy wpáyw na realizacjĊ celów i zadaĔ, • brak skutków prawnych,

• nieznaczny skutek finansowy,

• brak wpáywu na bezpieczeĔstwo pracowników, • brak wpáywu na wizerunek urzĊdu

1

maáy

• maáy wpáyw na realizacjĊ celów i zadaĔ, • brak skutków prawnych,

• maáy skutek finansowy,

• brak wpáywu na bezpieczeĔstwo pracowników, • niewielki wpáyw na wizerunek urzĊdu

2

Ğredni

• Ğredni wpáyw na realizacjĊ celów i zadaĔ, • umiarkowane konsekwencje prawne, • Ğredni skutek finansowy,

• brak wpáywu na bezpieczeĔstwo pracowników, • Ğredni wpáyw na wizerunek urzĊdu

3

powaĪny

• powaĪny wpáyw na realizacjĊ zadania, w tym powaĪne zagroĪenie terminu jego realizacji, jak i osiągniĊcia celu, • powaĪne konsekwencje prawne,

• zagroĪenie bezpieczeĔstwa pracowników, • powaĪne straty finansowe,

• powaĪny wpáyw na wizerunek urzĊdu

4

katastrofalny

• brak realizacji zadania i brak realizacji celu, • bardzo powaĪne i rozlegáe konsekwencje prawne, • naruszenie bezpieczeĔstwa pracowników (ujemne konsekwencje dla ich Īycia i zdrowia),

• wysokie straty finansowe,

• utrata dobrego wizerunku urzĊdu w Ğrodowisku oraz w opinii publicznej

5

(6)

Tabela 3

Punktowe prawdopodobieĔstwo wystąpienia czynników ryzyka dla rejestru ryzyka

Prawdopodob.

wy-stąpienia ryzyka Opis szczegóáowy

WartoĞü punktowa

skutku

bardzo rzadkie lub prawie niemoĪliwe

• zdarzenie moĪe zaistnieü jedynie w wyjątkowych oko-licznoĞciach,

• wystąpi sporadycznie raz na 5 lat, a najprawdopodobniej w ogóle nie zaistnieje,

• nie wystąpiáo dotychczas, • dotyczy jednostkowych spraw,

• prawdopodobieĔstwo wystąpienia okreĞla siĊ na 1–20%

1

maáe

• istnieje maáe prawdopodobieĔstwo, Īe wystąpi kilka razy w ciągu 3 lat,

• dotyczy nielicznych spraw,

• prawdopodobieĔstwo wystąpienia okreĞla siĊ na 21– 40%

2

Ğrednie

• zaistnienie zdarzenia jest Ğrednio moĪliwe, moĪe wystą-piü czĊĞciej niĪ kilka razy w ciągu 3 lat,

• dotyczy niektórych spraw,

• prawdopodobieĔstwo wystąpienia okreĞla siĊ na 41– 60%

3

wysokie

• zaistnienie zdarzenia jest bardzo prawdopodobne, • wystąpi regularnie przynajmniej raz w roku, • dotyczy wiĊkszoĞci spraw,

• prawdopodobieĔstwo wystąpienia okreĞla siĊ na 61– 80%

4

prawie pewne

• oczekuje siĊ, Īe zdarzenie takie nastąpi na pewno, • wystąpi regularnie co miesiąc lub czĊĞciej, • dotyczy wszystkich lub prawie wszystkich spraw, • prawdopodobieĔstwo wystąpienia okreĞla siĊ na 81– 100%

5

ħródáo: opracowanie wáasne.

Kolejnym etapem analizy ryzyka jest ustalenie poziomu ryzyka poprzez od-niesienie go do matrycy ryzyka, rys. 2.

(7)

Rys. 2. Matryca 5 x 5 – ustalenie poziomu ryzyka w jednostce ħródáo: opracowanie wáasne.

2. Mechanizmy kontrolne w zarządzaniu ryzykiem w obszarze przetwarzania danych osobowych

Po przeprowadzonej analizie czynników ryzyka naleĪy zweryfikowaü funk-cjonujące mechanizmy kontrolne. NaleĪy wskazaü wszystkie funkfunk-cjonujące mecha-nizmy kontrolne z podziaáem na zewnĊtrzne i wewnĊtrzne.

W zakres mechanizmów kontrolnych zewnĊtrznych wchodzą uregulowania prawne i zarządzenia. Natomiast do mechanizmów kontrolnych wewnĊtrznych naleĪą zarządzenia wewnĊtrzne oraz zakresy obowiązków. Weryfikuje siĊ w nich aktualnoĞü uregulowaĔ, zgodnoĞü z aktami prawnymi, regulacje najwaĪniejszych kwestii zabezpieczenia obszaru bezpieczeĔstwa danych, sprawdza, czy wymagane są korekty.

Funkcjonowanie mechanizmów kontrolnych podporządkowane jest wedáug zadaĔ do konkretnych obszarów kierownikom jednostek organizacyjnych. W tabe-li 4 wskazano zadania, jakie zostaáy zidentyfikowane i wskazane przez wáaĞcicietabe-li procesu w ramach realizacji mechanizmów kontrolnych.

(8)

Tabela 4 Zadania do realizacji po przeprowadzeniu analizy ryzyka

Lp. Zakres zadania do realizacji Osoba

odpowie-dzialna

1 Zakres obowiązków ABI, ASI:

• Dokonaü szczegóáowego podziaáu zadaĔ na ABI i ASI. • UwzglĊdniü aspekt prowadzenia kontroli ASI przez ABI. • UwzglĊdniü aspekt prowadzenia kontroli ABI przez ADO. • Skáadanie rocznych raportów w zakresie sprawowania kontroli i za-bezpieczenia procesu ochrony danych osobowych.

Dyrektor / kie-rownik komórki

2 UpowaĪnienia do przetwarzania danych osobowych dla pracowników: • Przeprowadzenie analizy potrzeb w zakresie nadania uprawnieĔ. • Nadanie wáaĞciwych uprawnieĔ poszczególnym pracownikom. • Uaktualnienia zakresu nadanych uprawnieĔ w upowaĪnieniach. • Zarejestrowanie nadanych upowaĪnieĔ.

ABI, ASI

3 Polityka bezpieczeĔstwa danych osobowych: • Opracowanie lub uaktualnienie.

• Zweryfikowanie istniejących dokumentów pod kątem zgodnoĞci z przepisami (podstawowych wymagaĔ zawartych w przepisach).

ABI, ASI

4 Instrukcja zarządzania systemami informatycznymi: • Opracowanie lub uaktualnienie.

• Zweryfikowanie istniejących dokumentów pod kątem zgodnoĞci z przepisami (podstawowych wymagaĔ zawartych w przepisach).

ABI, ASI

5 Analiza zagroĪeĔ w systemach informatycznych: • Analiza istniejących systemów informatycznych. • Analiza zgodnoĞci systemów z przepisami prawa. • Kontrola osób przetwarzających dane w systemach. • Kontrola zabezpieczeĔ systemów informatycznych.

ABI, ASI

6 Kontrola uĪytkowników:

• Ustalenie zakresu kontroli ABI i ASI.

• Opracowanie harmonogramu kontroli uĪytkowników przez ABI i ASI. • Prowadzenie kontroli przez ABI nad ASI w zakresie zabezpieczenia systemów informatycznych, analiz zagroĪeĔ.

• Prowadzenie kontroli przez ADO nad ABI w zakresie przetwarzania danych, wypracowanych dokumentów (Polityka bezpieczeĔstwa danych osobowych, Instrukcja zarządzania systemami informatycznymi). • Prowadzenie kontroli nad zgodnoĞcią systemów z przepisami prawa przez ABI.

• Kontrola zagroĪeĔ w systemach informatycznych sprawowana przez ABI.

ABI, ASI

ħródáo: opracowanie wáasne.

Precyzyjne wskazanie zadaĔ i przydzielenie ich konkretnym osobom do reali-zacji w analizowanym obszarze ma na celu zapewnienie zabezpieczenia procesu.

(9)

Podsumowanie

O znaczeniu zarzadzania ryzykiem przy ochronie przetwarzania danych oso-bowych nie trzeba przekonywaü. W publikacji przeanalizowano etapy realizacji tego procesu z uwzglĊdnieniem zmian wprowadzonych od 1 stycznia 2015 roku, dotyczących nowej roli administratora bezpieczeĔstwa informacji, któremu powie-rzono wiĊkszy zakres obowiązków. ABI podlega bezpoĞrednio kierownikowi jed-nostki organizacyjnej lub osobie fizycznej bĊdącej administratorem danych. Admi-nistrator danych zapewnia Ğrodki i organizacyjną odrĊbnoĞü ABI niezbĊdną do niezaleĪnego wykonywania przez niego zadaĔ. Do jego zadaĔ ponadto naleĪą: prze-strzeganie zgodnoĞci przetwarzania danych osobowych z przepisami ustawy o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla ADO; nadzorowanie opracowania i aktualizowania dokumentacji oraz przestrzega-nia zasad w niej okreĞlonych; zapewnienie zapoznaprzestrzega-nia osób upowaĪnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych; prowadzenie jawnego rejestru zbiorów danych przetwarzanych przez ADO.

Jest to szereg bardzo istotnych funkcji o kluczowym znaczeniu dla procesu za-rzadzania ryzykiem. Szczególnie Īe zmiana roli administratora bezpieczeĔstwa informacji wpáywa na funkcjonowanie mechanizmów kontrolnych w procesie za-rządzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycz-nych.

Literatura

1. Ustawa z dnia z dnia 26 czerwca 2014 r. w sprawie ogáoszenia jednolitego tekstu ustawy o ochronie danych osobowych w internetowym systemie aktów prawnych na stronie Sejmu Rzeczypospolitej Polskiej (DzU z 2014 r., poz. 1182).

2. Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych w internetowym systemie aktów prawnych na stronie Sejmu Rzeczypospolitej Pol-skiej (DzU z 2004 r. nr 33, poz. 285).

3. Ustawa z dnia 25 sierpnia 2001 r. o zmianie ustawy o ochronie danych osobowych w internetowym systemie aktów prawnych na stronie Sejmu Rzeczypospolitej Pol-skiej (DzU z 2001 r. nr 100, poz. 1087).

4. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych w internetowym systemie aktów prawnych na stronie Sejmu Rzeczypospolitej Polskiej (DzU z 1997 r. nr 133, poz. 883).

5. www.uke.gov.pl (2013).

(10)

THE RISK MANAGEMENT IN PERSONAL DETAILS PROCESSING IN IT SYSTEMS

Summary

The risk management was presented in the area of personal details processing and control mechanisms in the department of public finances were presented in this paper. In terms of control mechanisms the changes in the Personal Data Protection Act which is effective on 1 January 2015 was considered. The changes concern new role of an administrator of information safety.



Keywords: risk management, identification and risk analysis, personal details, personal

data processing, IT systems.

Cytaty

Powiązane dokumenty

W ramach usługi Newsletter, za pośrednictwem poczty elektronicznej, na podany przez Użytkownika adres poczty elektronicznej (adres e-mail), wysyłana jest przez BTL POLSKA informacja

Obligation to provide personal data by You results from the Article 22 1 of Polish Labour Code, as well as other provisions related to Bank’s business activity. In scope

• Prawo żądania ograniczenia przetwarzania ograniczone w stosowaniu w zw. nie ma zastosowania art. • Prawo do wniesienia skargi do organu nadzorczego - Urząd Ochrony

• Prawo do wniesienia skargi do organu nadzorczego - Urząd Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa Obowiązek podania danych Podanie przez Ciebie danych jest

• Prawo żądania ograniczenia przetwarzania ograniczone w stosowaniu w zw. nie ma zastosowania art. • Prawo do wniesienia skargi do organu nadzorczego - Urząd Ochrony

 poszukania środków redukujących prawdopodobieństwo wystąpienia zagrożeń najbardziej dotkliwych oraz środków redukujących skutki ich wystąpienia. Celem niniejszego

Po wykonaniu poprawnie powyższych czynności, Student może zalogować się już do pozostałych systemów za pomocą nowego hasła (np. Platformy studenta) UWAGA: dla Office365

3) prawo do żądania usunięcia danych osobowych (tzw. „prawo do bycia zapomnianym”) – w przypadku gdy(I) dane nie są już niezbędne do celów, dla których były zebrane lub