• Nie Znaleziono Wyników

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe

N/A
N/A
Protected

Academic year: 2022

Share "INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe"

Copied!
12
0
0

Pełen tekst

(1)

Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r.

INSTRUKCJA

Zasady eksploatacji systemów informatycznych,

w których przetwarzane są dane osobowe

(2)

ROZDZIAŁ I Postanowienia ogólne

§1. Do instrukcji mają zastosowanie definicje zawarte w § 3 Instrukcji Ochrony Danych Osobowych, stanowiącej załącznik Nr 1 do Zarządzenia Wójta Gminy Parchowo wprowadzającego niniejszą instrukcję.

§2. 1. Niniejsza instrukcja określa zasady pracy z kaŜdym systemem informatycznym słuŜącym do przetwarzania danych osobowych w Gminie.

2. Szczegółowy wykaz systemów informatycznych słuŜących do przetwarzania danych osobowych określa administrator danych.

§3. Niniejsza instrukcja reguluje następujące zagadnienia:

1) zasady eksploatacji systemów informatycznych;

2) bezpieczeństwo systemów informatycznych;

3) zasad dostępu do systemów informatycznych;

4) procedury rozpoczęcia i zakończenia pracy w systemach informatycznych;

5) zasady tworzenia i przechowywania kopii awaryjnych;

6) zabezpieczenie antywirusowe systemów informatycznych;

7) zasady postępowania z nośnikami informacji;

8) zasady komunikacji w sieciach komputerowych;

9) zasady monitorowania, przeglądu i konserwacji systemów informatycznych;

10) zasady dokonywania zmian w systemach informatycznych;

11) odpowiedzialność i obowiązki uŜytkowników systemów informatycznych.

§4. Stopień poziomu zabezpieczeń informacji przetwarzanych w systemie informatycznym, o którym mowa w rozporządzeniu, określa administrator bezpieczeństwa informacji.

§5. Wszystkie osoby zatrudnione przy przetwarzaniu danych osobowych w systemach informatycznych Gminy, bez względu na zajmowane stanowisko i miejsce pracy oraz charakter stosunku pracy są zobowiązane do postępowania zgodnie z zasadami określonymi w niniejszej instrukcji.

§6. Polecenia osób wyznaczonych przez administratora danych do realizacji zadań w zakresie ochrony informacji i bezpieczeństwa systemu informatycznego muszą być bezwzględnie wykonywane przez wszystkich uŜytkowników systemów.

ROZDZIAŁ II

Ogólne zasady eksploatacji systemów informatycznych

§7. Systemy informatyczne Gminy mogą być uŜywane tylko na potrzeby działania urzędu.

§8. Systemy sieciowe stosowane w systemach informatycznych Gminy muszą wykorzystywać oprogramowanie ograniczające dostęp do plików dla kaŜdego uŜytkownika osobno, rejestrujące aktywność kaŜdego uŜytkownika i przyznające lokalnym administratorom bezpieczeństwa informacji specjalne uprawnienia.

§9. 1. Wszystkie stacje robocze pracujące w systemach informatycznych Gminy muszą być zgodne ze sprzętową oraz programową konfiguracją zalecaną przez administratora bezpieczeństwa informacji.

(3)

2. Zabrania się podłączania do systemów informatycznych Gminy komputerów z takim typem lub wersją systemu operacyjnego, którą uŜytkownik uprzywilejowany nie jest w stanie administrować.

§10. 1. Stacje robocze działające w systemach informatycznych Gminy muszą mieć moŜliwość blokowania dostępu do tego systemu oraz moŜliwość zastosowania zabezpieczonego hasłem wygaszacza ekranu automatycznie uruchamianego po określonym czasie braku aktywności uŜytkownika.

2. PowyŜsze zasady odnoszą się równieŜ do komputerów przenośnych zawierających dane z systemów informatycznych Gminy, jak równieŜ do wykorzystywanych w tym systemie urządzeń sieciowych.

§11. W pomieszczeniach, gdzie przebywają osoby postronne, monitory stanowisk dostępu do danych z systemów informatycznych Gminy powinny być ustawione w sposób uniemoŜliwiający tym osobom wgląd w dane osobowe.

§12. MoŜliwość wielokrotnego logowania, rozumiana jako logowanie przez jednego uŜytkownika na kilku komputerach równocześnie z wykorzystaniem tego samego identyfikatora, powinna zostać ograniczona do uzasadnionego rodzajem wykonywanych zadań minimum.

§13. 1. Zasady określone w niniejszej instrukcji odnoszą się równieŜ do przetwarzania danych osobowych w komputerach przenośnych, w których za bezpieczeństwo danych w całości odpowiada uŜytkownik urządzenia.

2. Dane osobowe w komputerach przenośnych mogą być przetwarzane wyłącznie za pisemną zgodą administratora bezpieczeństwa informacji.

3. Przetwarzanie danych osobowych w komputerach przenośnych jest dopuszczalna wyłącznie, gdy dostęp do systemu operacyjnego urządzenia jest zabezpieczony hasłem.

4. UŜytkownik komputera przenośnego, w którym przetwarzane są dane osobowe obowiązany jest zachować szczególną ostroŜność podczas transportu urządzenia i nie zezwalać na jego uŜytkowanie osobom nieupowaŜnionym do dostępu do danych osobowych.

5. KaŜda utrata komputera przenośnego, w którym przetwarzane są dane osobowe musi być natychmiast zgłaszana administratorowi bezpieczeństwa informacji.

ROZDZIAŁ III

Zabezpieczenia systemów informatycznych

§14. 1. Zabrania się testowania i podejmowania prób poznania metod zabezpieczenia systemów informatycznych Gminy dopóki nie otrzymają specjalnej, wcześniejszej zgody na piśmie podpisanej przez lokalnego administratora bezpieczeństwa informacji.

2. Niedopuszczalne są próby obejścia zabezpieczeń, które w dowolny sposób dotyczą bezpieczeństwa systemów są całkowicie zabronione.

3. Przypadki związane z nieuprawnionym dostępem do systemów informatycznych Gminy, łamaniem haseł, deszyfracją plików, kopiowaniem fałszywego oprogramowania lub innymi, podobnymi nieautoryzowanymi próbami pokonywania zabezpieczeń będą uwaŜane za bezprawne i cięŜkie naruszenie obowiązków pracowniczych.

(4)

ROZDZIAŁ IV Ochrona pomieszczeń

§15. 1. Wszystkie pomieszczenia, w których przetwarzane są dane osobowe w systemach informatycznych Gminy powinny posiadać drzwi zabezpieczone zamkiem oraz systemy przeciwpoŜarowe i oznaczone drogi ewakuacji.

2. Przebywanie w pomieszczeniach, o których mowa w ust. 1 osób nieuprawnionych do dostępu do danych osobowych zawartych w systemach informatycznych jest moŜliwe tylko w obecności uŜytkownika uprawnionego do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu.

3. Pomieszczenia, o których mowa w ust. 1 powinny być zamykane na czas nieobecności w nich uŜytkowników uprawnionych do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu, w sposób uniemoŜliwiający dostęp do nich osób trzecich.

§16. 1. Pomieszczenia, w których znajdują się newralgiczne elementy sieci komputerowych, a w szczególności serwery sieciowe, serwery aplikacji, serwery baz danych, serwery komunikacyjne, aktywne urządzenia sieciowe, modemy powinny być zabezpieczone w sposób uniemoŜliwiający dostęp nieupowaŜnionych.

2. Pomieszczenia przewidziane na miejsca dla newralgicznych elementów sieci komputerowych powinny w szczególności:

1) znajdować się w budynkach objętych całodobową ochroną;

2) znajdować się w części budynku, gdzie ruch interesantów jest ograniczony;

3) być oddzielone trwałymi wewnętrznymi ścianami od innych pomieszczeń;

4) być zaopatrzone w co najmniej dwa zamki o skomplikowanym mechanizmie otwierania;

5) posiadać aparaturę klimatyzacyjną oraz systemy przeciwpoŜarowe i oznaczone drogi ewakuacji;

6) posiadać okna odpowiednio zabezpieczone przed dostaniem się z zewnątrz.

3. Administrator bezpieczeństwa informacji moŜe zastosować inne co najmniej tak samo skuteczne metody zabezpieczeń.

4. Zasady i sposób przechowywania kluczy do pomieszczeń, w których znajdują się newralgiczne elementy sieci komputerowych, określa administrator bezpieczeństwa informacji.

ROZDZIAŁVI

Ochrona i znakowanie sprzętu informatycznego

§17. Sprzęt komputerowy uŜywany w systemach informatycznych Gminy powinien być fizycznie chroniony przed kradzieŜą, zniszczeniem lub niewłaściwym uŜywaniem. Bezpośrednio odpowiedzialny za to jest uŜytkownik tego sprzętu.

§18. UŜytkownicy nie mogą sami demontować komputerów oraz dokonywać jakiejkolwiek zmiany komponentów sprzętu komputerowego. Wykonuje to tylko informatyk Gminy lub inne uprawnione osoby za zgodą administratora bezpieczeństwa informacji.

§19. Sprzęt komputerowy uŜywany w systemach informatycznych Gminy nie moŜe być przenoszony bez zgody administratora bezpieczeństwa informacji.

§20. 1. KaŜde urządzenie uŜywane w systemach informatycznych Gminy musi być oznaczone w celu jego identyfikacji.

2. Inwentaryzacji i oznaczenia sprzętu dokonuje administrator bezpieczeństwa informacji, który okresowo kontroluje stan poszczególnych stanowisk komputerowych.

(5)

3. Za brak elementów w powierzonym sprzęcie odpowiada pracownik odpowiedzialny za dany sprzęt komputerowy.

§21. W sprawach nieuregulowanych w zakresie ochrony komputerów mają odpowiednio zastosowanie uregulowania wewnętrzne.

ROZDZIAŁVII

Zabezpieczenie oprogramowania

§22. 1. Oprogramowanie uŜywane w systemach informatycznych Gminy musi być chronione przed jakąkolwiek niekontrolowaną modyfikacją, nieautoryzowanym usunięciem oraz kopiowaniem.

2. Przed jakimkolwiek zainstalowaniem nowego oprogramowania administrator bezpieczeństwa informacji lub osoba przez niego upowaŜniona ma obowiązek sprawdzić jego działanie pod kątem bezpieczeństwa całego systemu.

§23. 1. W systemach informatycznych Gminy moŜe być uŜywane wyłącznie oprogramowanie licencjonowane przez posiadacza praw autorskich.

2. Oprogramowanie moŜe być uŜywane tylko zgodnie z prawami licencji.

§24. Narzędzia związane z bezpieczeństwem systemów mogą być wykorzystane w systemach informatycznych Gminy tylko jeśli pochodzą od zaufanego dostawcy.

ROZDZIAŁ VIII Systemy awaryjne

§25. NaleŜy zainstalować odpowiednią ochronę przeciwpoŜarową dla wszystkich elementów systemów informatycznych, które tego wymagają.

§26. 1. KaŜdy komputer powinien być podłączony do wydzielonych gniazd z zasilaniem prądowym.

2. Serwery i krytyczne stacje robocze powinny być chronione zasilaniem awaryjnym.

ROZDZIAŁ IX Przyznawanie praw dostępu

§27. Prawo dostępu do poszczególnych systemów informatycznych mogą mieć wyłącznie osoby, które posiadają pisemne upowaŜnienie, o którym mowa w Instrukcji Ochrony Danych Osobowych.

§28. Zasady dostępu do systemu określa rozdział VI Instrukcji Ochrony Danych Osobowych.

§29. Prawo dostępu przyznane uŜytkownikom, którzy nie są pracownikami Gminy mają charakter czasowy i mogą być przyznawane na okres odpowiadający wykonywanemu zadaniu.

(6)

§30. Specjalne prawa dostępu muszą być ściśle ograniczone do osób, które bezpośrednio odpowiadają za administrację poszczególnych systemów informatycznych i ich bezpieczeństwo.

§31. UŜytkownikiem uprzywilejowanym, jeśli zachodzą takie potrzeby, moŜe być jedynie administrator bezpieczeństwa informacji, osoba przez niego upowaŜniona oraz lokalni administratorzy bezpieczeństwa informacji.

§32. 1. Administrator bezpieczeństwa informacji moŜe z własnej inicjatywy lub na wniosek lokalnego administratora danych osobowych w uzasadnionych przypadkach zastrzec prawo do korzystania z systemu informatycznego kaŜdemu uŜytkownikowi.

2. W przypadku zastrzeŜenia, o którym mowa w ust. 1, natychmiast cofane są wszelkie prawa dostępu do systemu informatycznego dla tego uŜytkownika, a w uzasadnionych przypadkach następuje wymiana identyfikatorów i haseł dostępu dla wszystkich lub określonych grup uŜytkowników.

ROZDZIAŁ X

Identyfikatory uŜytkowników i hasła dostępu

§33. Dostęp do systemów informatycznych Gminy musi być zabezpieczony co najmniej przez system identyfikatora i hasła uŜytkownika.

§34. Identyfikator uŜytkownika nadawany jest przez administratora bezpieczeństwa informacji.

§35. 1. Hasła dostępu do systemów komputerowcy tworzone są przez uŜytkownika i stanowią tajemnicę Gminy znaną wyłącznie temu uŜytkownikowi.

2. UŜytkownik ponosi pełną odpowiedzialność za utworzenie hasła i jego przechowywanie.

§36. 1. Hasła nie mogą być przechowywane w formie jawnej w Ŝadnej postaci:

elektronicznej lub tradycyjnej (pliki tekstowe, zapisy w skryptach logowania, makrach zdefiniowane jako klawisze funkcyjne terminali, inne dowolne zapisy tradycyjne), szczególnie w miejscach, gdzie moŜe dojść do nieautoryzowanego dostępu ze strony osób trzecich.

2. Hasła nie mogą być zapisane i pozostawiane w miejscach gdzie osoby nieuprawnione mogą je odczytać.

§37. Wszystkie hasła muszą być natychmiast zmienione jeśli istnieje podejrzenie, Ŝe zostały odkryte lub wiadomo, Ŝe znajdują się w posiadaniu osoby innej niŜ autoryzowani uŜytkownicy.

§38. 1. Hasła dostępów do systemów informatycznych powinny być zmieniane zgodnie z ustaleniami administratora danych osobowych. Zmiana powinna być wymuszana w sposób automatyczny przez odpowiednie oprogramowanie.

2. Zmiana haseł następuje nie rzadziej niŜ 14 dni z zachowaniem minimalnej liczby znaków określonej rozporządzeniem dla poszczególnych poziomach bezpieczeństwa.

§39. 1. Administrator bezpieczeństwa informacji moŜe przy uŜyciu specjalnego oprogramowania kontrolować bezpieczeństwo hasła wybranego przez uŜytkownika i w przypadkach stwierdzenia wadliwości, zmienić je na bezpieczne.

2. Administrator bezpieczeństwa informacji moŜe zmieniać hasło uŜytkownika, lecz nie moŜe znać haseł wybranych przez tegoŜ uŜytkownika.

(7)

ROZDZIAŁ XI Kontrola praw dostępu

§40. Wszyscy uŜytkownicy systemów informatycznych Gminy przed przystąpieniem do uŜywania systemów są sprawdzani przez administratora danych osobowych. Sprawdzeniu podlega identyfikator uŜytkownika i hasło indywidualne dla kaŜdego uŜytkownika.

§41. 1. Systemy kontroli dostępu do systemów informatycznych funkcjonujących w ramach systemów informatycznych Gminy powinny zawierać: system haseł dostępu, identyfikatory uŜytkowników i zapisu w systemie oraz odpowiednią kontrolę antywirusową.

2. System kontroli dostępu ze strony zewnętrznej (Internet, WAN, łącza publicznej sieci telekomunikacyjnej) do systemów informatycznych Gminy powinien posiadać: odpowiedni system ochrony firewall dla usług połączeniowych udostępnionych przez serwery sieci Gminy, serwer autentykacyjny dla uŜytkowników logujących się zdalnie do systemu, system kontroli połączeń dial-up, mechanizmy szyfrowania i identyfikacji uŜytkowników przesyłających dane do sieci wewnętrznej Gminy.

3. JeŜeli podsystem kontroli dostępu do systemu informatycznego lub łączności nie działa prawidłowo, musi on domyślnie blokować prawa dostępu uŜytkowników. Jednocześnie do czasu naprawy uszkodzeń systemu, dane których dotyczą problemy, muszą pozostać niedostępne.

§42. 1. UŜytkownicy nie mogą mieć moŜliwości logowania się do systemu informatycznego lub sieci komputerowej w sposób anonimowy.

2. Jeśli uŜytkownicy korzystają z cech systemu pozwalających na zmianę swych uprawnień w systemie w trakcie pracy, muszą zawsze logować się z wykorzystaniem identyfikatora, który umoŜliwia jednoznaczne oznaczenie uŜytkownika.

§43. 1. UŜytkownicy są odpowiedzialni za administrowanie programem wygaszacza ekranu mającym zabezpieczyć dostęp do komputera w momencie nieobecności na stanowisku pracy.

Zaleca się stosowanie wygaszaczy ekranu zabezpieczających hasłem.

2. UŜytkownicy stacji roboczych odpowiadają równieŜ za ustawienie haseł na poziomie aplikacji i oprogramowania systemowego.

ROZDZIAŁ XII

Rozpoczęcie i zakończenie pracy w systemach informatycznych

§44. 1. Przed przystąpieniem do pracy w systemach informatycznych Gminy, kaŜdy uŜytkownik powinien upewnić się, Ŝe spełnione są podstawowe warunki bezpieczeństwa wymagane przy przetwarzaniu danych w systemach informatycznych Gminy, a w szczególności:

1) jeŜeli w pomieszczeniu przebywają osoby postronne, monitor stanowiska dostępu do danych z systemów informatycznych Gminy ustawiony jest w sposób uniemoŜliwiający tym osobom wgląd w dane;

2) na danej stacji roboczej zainstalowane jest i sprawnie działa oprogramowanie antywirusowe lub w inny sposób realizowana jest ochrona antywirusowa.

3) na danej stacji roboczej zainstalowane jest i sprawnie działa zabezpieczony hasłem wygaszacz ekranu automatycznie uruchamiany po określonym czasie braku aktywności uŜytkownika.

2. UŜytkownik moŜe rozpocząć logowanie się do systemu informatycznego i przystąpić do przetwarzania danych tylko wtedy, gdy spełnione są warunki określone w ust. 1.

(8)

§45. Po zakończeniu pracy w systemie informatycznym uŜytkownik obowiązany jest wylogować się z tego systemu.

§46. Wychodząc z pomieszczenia, w którym przetwarzane są dane osobowe w systemach informatycznych Gminy naleŜy sprawdzić czy zamknięte są okna i wejście do pomieszczenia.

ROZDZIAŁ XIII Kopie awaryjne

§47. Ze względu na bezpieczeństwo wprowadza się obowiązek sporządzania kopii awaryjnych oprogramowania systemowego, aplikacji i danych.

§48. Kopie awaryjne mogą być uŜyte jedynie dla odbudowy systemu uszkodzonego wskutek ataku wirusa, awarii twardego dysku lub innych problemów.

§49. Kopie awaryjne oprogramowania systemowego powinny być sporządzane nie rzadziej niŜ raz na trzy miesiące oraz po kaŜdej modyfikacji.

§50. 1. Kopie awaryjne powinny być przechowywane w szafach ognioodpornych lub powinny być zastosowane środki bezpieczeństwa o podobnej skuteczności.

2. Pomieszczenia, w których przechowywane są kopie awaryjne muszą być zabezpieczone przez dostępem osób nieupowaŜnionych.

3. Miejsca przechowywania kopii awaryjnych określa administrator bezpieczeństwa informacji.

§51. 1. Kopie awaryjne danych z poszczególnych systemów informatycznych naleŜy usunąć po ustaniu ich uŜyteczności.

2. Decyzje o usunięciu kopii awaryjnych z systemu informatycznego podejmuje administrator bezpieczeństwa informacji.

Rozdział XIV

Zabezpieczenie antywirusowe

§52. 1. Dla zapewnienia nieprzerwanego działania systemów informatycznych Gminy, uŜytkownicy stacji roboczych muszą mieć zainstalowane na swoich komputerach oprogramowanie antywirusowe. Oprogramowanie to musi być zainstalowane na serwerach sieciowych.

2. Oprogramowanie antywirusowe musi być zainstalowane tak, aby uŜytkownik nie był w stanie pominąć etapu skanowania.

§53. 1. KaŜde oprogramowanie pochodzące od osób trzecich nie moŜe być uŜyte bez wcześniejszego sprawdzenia przy pomocy odpowiedniego oprogramowania antywirusowego.

2. Zewnętrzne dostarczenie dyskietki lub inne media z danymi nie mogą być uŜyte bez wcześniejszego sprawdzenia przy pomocy odpowiedniego oprogramowania antywirusowego.

3. Skanowanie antywirusowe musi odbyć się zanim program zostanie po raz pierwszy uruchomiony.

§54. W przypadku podejrzenia wykrycia wirusa komputerowego uŜytkownik powinien

(9)

natychmiast powiadomić o tym lokalnego administratora bezpieczeństwa informacji i administratora bezpieczeństwa informacji.

ROZDZIAŁ XV Nośniki informacji

§55. UŜytkownicy nie mogą kopiować oprogramowania, informacji o wysokim stopniu waŜności oraz informacji wraŜliwych naleŜących do Gminy na jakiekolwiek nośniki informacji (dyskietki, taśmy magnetyczne itd.), przenosić tego oprogramowania na inne komputery lub przekazywać stronom trzecim. Uprawnionym do tego jest jedynie administrator bezpieczeństwa informacji.

§56. 1. Wszystkie komputerowe nośniki informacji uŜywane w systemach informatycznych Gminy winny być odpowiednio oznaczone i zarejestrowane.

2. Rejestr wydanych komputerowych nośników informacji prowadzony jest przez administratora bezpieczeństwa informacji lub osobę przez niego upowaŜnioną.

3. Niedopuszczalne jest stosowanie w systemach informatycznych Gminy dyskietek, CD-ROM i innych komputerowych nośników informacji bez oznaczeń autoryzujących.

4. Za pobrany komputerowy nośnik informacji oraz bezpieczeństwo zapisanych na nim danych odpowiada uŜytkownik, który pobrał dany nośnik i posiada go na swoim stanie.

5. W sprawach nieuregulowanych dotyczących nośników informacji mają zastosowanie odpowiednie przepisy Instrukcji kancelaryjnej dla organów powiatu.

§57. Autoryzowane do uŜywania w systemach informatycznych Gminy nośniki informacji powinny być po zakończeniu pracy przechowywane w sposób zapewniający bezpieczeństwo zapisanych na nim danych.

§58. 1. W przypadku uszkodzenia lub zuŜycia dyskietki, płyty CD-ROM lub inne komputerowe nośniki winny być zdawane administratorowi bezpieczeństwa informacji.

2. Administrator bezpieczeństwa informacji dokonuje zniszczenia uszkodzonego lub zuŜytego komputerowego nośnika informacji w sposób uniemoŜliwiający odtworzenie zapisanych na nim danych.

ROZDZIAŁ XVI Wydruki

§59. 1. Drukarki nie mogą być pozostawione bez kontroli jeśli są lub wkrótce będą drukowane na nich dane osobowe z systemów informatycznych Gminy, o ile dostęp osób postronnych do pomieszczeń drukarek nie jest odpowiednio ograniczony.

2. Drukowanie na takich drukarkach jest dopuszczalne o ile otoczenie drukarki jest chronione przed fizycznym dostępem osób nieuprawnionych.

§60. 1. Za przechowywanie wydruku zawierającego dane osobowe z systemów informatycznych Gminy odpowiada uŜytkownik.

2. UŜytkownik odpowiada za przechowywanie wydruku zawierającego dane osobowe z systemów informatycznych Gminy moŜe przekazać wydruk oraz odpowiedzialność za jego przechowanie innej osobie tylko wtedy, gdy jest ona upowaŜniona do dostępu do informacji zawartych na wydruku.

(10)

§61. Wydruki zawierające dane osobowe z systemów informatycznych Gminy po zakończeniu pracy powinny być przechowywane w zamkniętych szafach.

§62. 1. Wydruki, notatki, kserokopie dokumentów itp. nie wykorzystane a zawierające dane z systemów informatycznych Gminy musza być bezwzględnie niszczone w sposób uniemoŜliwiający odtworzenie ich treści.

2. Za wykonanie czynności, o której mowa w ust.1 odpowiedzialna jest osoba, która w chwili ustania uŜyteczności danego dokumentu odpowiedzialna jest za jego przechowanie.

ROZDZIAŁ XVII

Komunikacja w sieciach komputerowych

§63. Zabrania się przesyłania danych osobowych z systemu informatycznego osobom nieupowaŜnionym do dostępu do danych z tego systemu informatycznego.

§64. Wszystkie połączenia zewnętrzne do systemów informatycznych Gminy muszą być bezwzględnie monitorowane.

§65. Zabrania się korzystania z jakichkolwiek modemów podłączanych do komputerów działających w systemach informatycznych Gminy bez zgody administratora bezpieczeństwa informacji.

ROZDZIAŁ XVIII

Monitorowanie, przegląd i konserwacja systemów informatycznych

§66. 1. Wprowadza się okresową weryfikację uprawnień poszczególnych uŜytkowników aplikacji.

2. Wprowadza się obowiązek prowadzenia historii pracy systemów informatycznych (dziennika pracy), w którym notuje się wszystkie sytuacje awaryjne oraz sposoby ich usuwania i wszelkich modyfikacji.

3. Odpowiedzialnym za wykonywanie obowiązków określonych w ust. 1 i 2 jest administrator bezpieczeństwa informacji.

§67. 1. KaŜdy system informatyczny powinien zawierać odpowiednie, automatyczne narzędzia pozwalające administratorowi na weryfikację stanu bezpieczeństwa systemu.

2. Poszczególne systemy informatyczne muszą w sposób bezpieczny prowadzić zapis wszystkich znaczących zdarzeń systemowych mających wpływ na bezpieczeństwo przetwarzanych w nich danych osobowych a w szczególności:

1) zmian identyfikatora uŜytkownika w czasie sesji, 2) prób odgadywania haseł,

3) prób wykorzystania uprawnień, do których uŜytkownik nie uzyskał autoryzacji, 4) modyfikacji oprogramowania aplikacyjnego,

5) modyfikacji oprogramowania systemowego, 6) zmian uprawnień uŜytkowników,

7) prób ingerencji w systemowe rejestry zdarzeń.

§68. 1. Rejestry zdarzeń systemowych związanych z bezpieczeństwem systemów informatycznych muszą być przechowywane przez okres co najmniej 1 roku.

2. Podczas tego okresu muszą być zabezpieczone w taki sposób aby nie była moŜliwa ich

(11)

modyfikacja oraz aby były one dostępne jedynie dla upowaŜnionych pracowników.

3. Rejestry zdarzeń systemowych są istotne w przypadku usuwania błędów, rekonstrukcji po włamaniu do systemu, badania i tym podobnych wysiłków.

§69. 1. Administrator bezpieczeństwa informacji powinien codziennie kontrolować zbiory systemowe dla prawidłowego funkcjonowania systemu.

2. Raz na kwartał administrator bezpieczeństwa informacji przeprowadza kontrolę moŜliwości zdalnego dostępu (logowania) do poszczególnych systemów.

3. Co kwartał naleŜy przeprowadzać weryfikację całego oprogramowania uŜytkowego eksploatowanego na wszystkich komputerach podłączonych do systemu informatycznego pod kątem spełnienia wymogów bezpieczeństwa.

§70. Administrator bezpieczeństwa informacji co najmniej raz na kwartał winien przeprowadzić weryfikację usług sieciowych dostępnych w systemach informatycznych oraz blokować usługi niewykorzystywane.

§71. Administrator bezpieczeństwa informacji jest odpowiedzialny za uaktualnianie systemów operacyjnych i aplikacji.

ROZDZIAŁ XIX

Zmiany w systemach informatycznych

§72. Wszystkie zmiany dotyczące sieci komputerowych Gminy powinny być:

1) udokumentowane w takim porządku w jakim zostały przeprowadzone, 2) zaakceptowane przez administratora bezpieczeństwa informacji.

§73. 1. Zmiany w systemach informatycznych Gminy mogą być dokonywane wyłącznie przez administratora bezpieczeństwa informacji lub osobę przez niego upowaŜnioną.

2. Nie moŜna zestawiać nowych połączeń między komputerami w systemach informatycznych Gminy dopóki nie zostanie udzielone zezwolenie przez administratora bezpieczeństwa informacji.

3. Celem takiego postępowania jest ochrona przed nieoczekiwanymi przerwami w dostarczaniu usług, nieautoryzowanym dostępem do informacji i innymi problemami.

4. Proces ten odnosi się nie tylko do pracowników Gminy ale równieŜ do personelu dostawców sprzętu i oprogramowania.

ROZDZIAŁ XX

Obowiązki i odpowiedzialność administratora bezpieczeństwa informacji oraz innych uŜytkowników

§74. Administrator bezpieczeństwa informacji jest odpowiedzialny za prawidłowe działanie podległego mu systemu informatycznego.

§75. 1. Administrator bezpieczeństwa informacji działa w zakresie polityki bezpieczeństwa danych w Gminie.

2. Administrator bezpieczeństwa informacji odpowiedzialny jest za określenie właściwych uprawnień uŜytkowników, monitorowanie zapisów zawiązanych z bezpieczeństwem dotyczącym administrowanych przez nich systemach .

3. Administrator bezpieczeństwa informacji odpowiedzialny jest równieŜ za przekazywanie osobom wyznaczonym do ochrony wszelkich informacji dotyczących podejrzanej działalności

(12)

związanej z bezpieczeństwem komputerów i sieci komputerowych.

§76. UŜytkownicy odpowiedzialni są za wypełnianie wszystkich postanowień dotyczących bezpieczeństwa informacji w systemach informatycznych Gminy.

§77. Lokalni administratorzy bezpieczeństwa informacji odpowiedzialni są za bieŜące przestrzeganie zasad ustalonych w instrukcjach ochrony danych osobowych oraz zasad uŜytkowania urządzeń i systemów informatycznych w Gminie.

§78. Nieprzestrzeganie postanowień niniejszej instrukcji oraz brak nadzoru nad

bezpieczeństwem informacji stanowi cięŜkie naruszenie obowiązków pracowniczych i moŜe być przyczyną zastosowania odpowiednio sankcji, o których mowa w § 7 Instrukcji Ochrony Danych Osobowych.

Cytaty

Powiązane dokumenty

Jeżeli okres zatrudnienia na podstawie umowy o pracę na czas określony jest dłuższy niż okres 33 miesięcy , lub jeżeli liczba zawartych umów jest większa niż

Należy podać atrybuty tytułu: ISBN jako obowiązkowa dana oraz dodatkowo aktor, jeśli poszukiwany jest tytuł książki jako nagranie dźwiękowe. Tworzony jest tytuł wzorcowy

wyżej systemy sieciowe (rozkład stanu równowagi w systemach sieciowych ze stra- tami zależy nie tylko od wartości oczekiwanych rozkładów długości czasów

Praktycznym narzędziem dla pozyskiwania danych i przetwarzania informacji jest powstały w 1990 roku i do dzisiaj modyfikowany system dla hoteli i sieci gastronomicznych

Do momentu wciśnięcia przycisku wydającego napój klient może zrezygnować z zakupu wciskając przycisk „Zwrot monet”,. pieniądze

Wszystko to, co znajduje się poza granicami systemu, stanowi jego otoczenie, które może być traktowane jako system. Otoczenie systemu dzieli się na: otoczenie bliższe

Podstawowym celem analizy i projektowania jest zamiana wymagań w specyfikację sposobu.. implementowania

Zbiór wywołań systemowych tworzy interfejs do systemu operacyjnego API (ang. Application Program Interface). System operacyjny komunikuje się ze sprzętem za pomocą instrukcji