• Nie Znaleziono Wyników

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

N/A
N/A
Protected

Academic year: 2022

Share "INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH"

Copied!
10
0
0

Pełen tekst

(1)

Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUŻĄCYM

DO PRZETWARZANIA DANYCH

(2)

§1 Przedmiot instrukcji ... 3

§2 Procedury nadawania, modyfikacji i anulowania uprawnień do przetwarzania danych osobowych ... 3

§3 Stosowane metody i środki uwierzytelniania oraz procedury związane z zarządzaniem i użytkowaniem stosowanych metod i środków uwierzytelniania ... 4

§4 Stosowane metody i środki uwierzytelniania oraz procedury związane z zarządzaniem i użytkowaniem stosowanych metod i środków uwierzytelniania ... 5

§5 Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemów ... 5

§6 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania ... 6

§7 Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe, w tym kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania ... 6

I. Kopie zapasowe ... 6

Ii. Elektroniczne nośniki informacji. Komputery przenośne ... 6

Iii. Wydruki ... 7

§8 Sposób zabezpieczenia systemu informatycznego przed działaniem opragramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego ... 8

§9 Sposób realizacji wymogów, o których mowa w § 7 ust. 1 pkt 4 rozporządzenia (informacje dotyczące udostępniania danych osobowych ... 9

§10 Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych ... 9

§11 Zastosowane środki bezpieczeństwa ... 10

Załączniki ... 10

(3)

§ 1

PRZEDMIOT INSTRUKCJI

Przedmiotem Instrukcji jest określenie zagadnień związanych z bezpieczeństwem danych gromadzonych, transmitowanych i przechowywanych w systemach informatycznych, a także sposobu zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji, w tym szczegółowe określenie:

 poziomu bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym,

 procedur nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym,

 stosowanych metod i środków uwierzytelniania oraz procedur związanych z ich zarządzaniem i użytkowaniem,

 sposobów przydziału haseł dla użytkowników i częstotliwość ich zmiany oraz osób odpowiedzialnych za te czynności,

 procedur rozpoczęcia, zawieszenia i zakończenia pracy przeznaczonych dla użytkowników systemu,

 metod i częstotliwości tworzenia kopii zapasowych,

 metod i częstotliwości sprawdzania obecności wirusów komputerowych oraz metod ich usuwania,

 sposobu, miejsca i okresu przechowywania:

 elektronicznych nośników informacji zawierających dane osobowe,

 kopii archiwalnych,

 sposobu dokonywania przeglądów i konserwacji systemu i zbioru danych osobowych,

 sposobu postępowania w zakresie komunikacji w sieci komputerowej,

 procedur wykonywania przeglądów i konserwacji systemu oraz nośników informacji służących do przetwarzania danych.

§ 2

PROCEDURY NADAWANA, MODYFIKACJI I ANULOWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH

1. Dostęp do systemów informatycznych mogą posiadać:

a) pracownicy – niezbędny do wykonywania powierzonych im czynności służbowych,

b) wykonawcy usług oraz dostawcy sprzętu lub oprogramowania – w zakresie koniecznym do realizowania danej usługi lub wykonania określonych czynności w systemie.

2. Bezpośredni dostęp do danych osobowych jest możliwy wyłącznie przez osoby posiadające pisemne upoważnienie ADO do dostępu do danych osobowych określające zakres dostępu do danych przetwarzanych zarówno w postaci tradycyjnej, jak i w systemach informatycznych.

Wzór upoważnienia zawarty jest stanowi załącznik nr 1 do niniejszej Instrukcji.

3. Zakres przetwarzania danych osobowych jest adekwatny do zakresu zadań wykonywanych przez użytkownika, nie może być on szerszy niż wynika to z realizowanych czynności zleconych przez ADO.

4. Upoważnienia do przetwarzania danych osobowych wystawiane są przez komórkę kadrową w momencie zatrudniania pracownika, a następnie przechowywane w zabezpieczonych, zamykanych pomieszczeniach, w szafach drewnianych zamykanych na klucz. Dodatkowo dostęp do pomieszczeń nadzorowany jest poprzez zainstalowane systemy i ochronę fizyczną.

5. Zakres czynności realizowanych przez użytkownika systemu określa zakres jego dostępu do danych osobowych, odpowiedzialności za ich ochronę przed niepowołanym dostępem, nieuzasadnioną modyfikacją, zniszczeniem oraz ich nielegalnym ujawnieniem i pozyskaniem.

(4)

przetwarzaniu danych osobowych zarówno w trakcie trwania umowy, jak i po jej ustaniu.

Wzór oświadczenia przedstawia załącznik nr 2 do niniejszej Instrukcji.

7. W przypadku zmiany stanowiska lub zakresu obowiązków, jeśli jest to wymagane w celu umożliwienia prawidłowej realizacji zadań, powinna nastąpić modyfikacja uprawnień nadanych użytkownikowi.

8. Anulowanie praw dostępu użytkownika do danych osobowych następuje wraz z rozwiązaniem stosunku łączącego go z ADO lub w przypadku cofnięcia mu uprawnień na zlecenie jego przełożonego.

9. ADO prowadzi „Rejestr osób zatrudnionych przy przetwarzaniu danych osobowych”, który stanowi ewidencję osób uprawnionych do przetwarzania danych osobowych. Może on być prowadzony w formie papierowej lub elektronicznej. Rejestr prowadzony jest na podstawie nadanych/odebranych uprawnień do przetwarzania danych. Musi on odzwierciedlać aktualny stan w zakresie użytkowników i ich uprawnień oraz umożliwiać przeglądanie historii zmian uprawnień użytkowników. Ewidencja osób upoważnionych do przetwarzania danych osobowych powinna zawierać:

 imię i nazwisko osoby upoważnionej oraz nazwę jednostki organizacyjnej, w której jest zatrudniona,

 datę nadania i ustania oraz zakres upoważnienia,

 identyfikator użytkownika, jeżeli dane są przetwarzane w systemie informatycznym.

Wzór ewidencji zawiera załącznik nr 3 do niniejszej Instrukcji.

§ 3

REJESTROWANIE UPRAWNIEŃ DO PRZETWARZANIA DANYCH W SYSTEMIE INFORMATYCZNYM

1. Przyznanie uprawnień w zakresie dostępu do danych przetwarzanych w systemach informatycznych polega na wprowadzeniu do systemu - przez Administratora Systemu Informatycznego - dla każdego użytkownika unikalnego identyfikatora i hasła oraz zakresu dostępnych danych i operacji.

2. Ustanowione hasło dostępu Administrator Systemu Informatycznego przekazuje użytkownikowi.

Każdy z użytkowników systemu posiada własne hasło i identyfikator.

3. Hasło ustanowione podczas przyznawania uprawnień należy zmienić na indywidualne podczas pierwszego logowania się w systemie informatycznym.

4. Użytkownik ma prawo do wykonywania w systemie tylko tych czynności, do których został upoważniony. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych zagrożone karą dyscyplinarną, włącznie ze zwolnieniem w trybie dyscyplinarnym.

5. Użytkownik ponosi odpowiedzialność za wszelkie operacje wykonywane przy użyciu jego identyfikatora i hasła.

6. W systemie informatycznym stosuje się uwierzytelnienie dwustopniowe: na poziomie dostępu do sieci lokalnej (w przypadku komputerów nie powiązanych z siecią – do systemu operacyjnego) oraz dostępu do aplikacji.

7. W przypadku anulowania uprawnień użytkownika jego identyfikator należy niezwłocznie zablokować w systemie informatycznym, w którym przetwarzane są dane osobowe oraz unieważnić hasło użytkownika.

8. Administrator Systemu Informatycznego prowadzi rejestr użytkowników systemu, w którym odnotowuje imię i nazwisko, identyfikator, zakres uprawnień użytkownika oraz datę nadania, modyfikacji i anulowania uprawnień.

9. Za opracowanie szczegółowych zasad nadawania, modyfikacji i anulowania uprawnień do systemów informatycznych wykorzystywanych w Uniwersytecie oraz dostępu do sieci chronionej, jak również wdrożenie i nadzór nad przestrzeganiem przedmiotowych zasad odpowiedzialny jest Kierownik Działu Lubman UMCS.

(5)

§ 4

STOSOWANE METODY I ŚRODKI UWIERZYTELNIANIA ORAZ PROCEDURY

ZWIĄZANE Z ZARZĄDZANIEM I UŻYTKOWANIEM STOSOWANYCH METOD I ŚRODKÓW UWIERZYTELNIENIA

1. Bezpośredni dostęp do danych osobowych przetwarzanych w systemie informatycznym może mieć miejsce wyłącznie po podaniu identyfikatora i właściwego hasła.

2. Zmiana hasła użytkownika następuje nie rzadziej niż co 30 dni.

3. Identyfikatora użytkownika nie należy zmieniać bez wyraźnej przyczyny, a po wyrejestrowaniu użytkownika z systemu nie powinien być on przydzielany innej osobie.

4. Użytkownicy są odpowiedzialni za zachowanie poufności swoich haseł.

5. Hasła użytkownika utrzymuje się w tajemnicy również po upływie ich ważności, nie wolno ich udostępniać, ani zapisywać w sposób jawny.

6. Hasło należy wprowadzać w sposób, który uniemożliwia innym osobom jego poznanie.

7. W sytuacji kiedy zachodzi podejrzenie, że ktoś poznał hasło w sposób nieuprawniony, użytkownik zobowiązany jest do jego natychmiastowej zmiany.

8. Przy wyborze hasła obowiązują następujące zasady:

 minimalna długość hasła – 8 znaków,

 właściwa złożoność hasła - litery duże i małe oraz cyfry i znaki specjalne, o ile system informatyczny na to pozwala.

9. Zakazuje się stosować haseł:

 które użytkownik stosował uprzednio (do dziesięciu haseł wstecz),

 będących nazwą użytkownika w jakiejkolwiek formie (np. pisanej dużymi literami),

 analogicznych jak identyfikator,

 zawierających ogólnie dostępne informacje takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.,

 stanowiących wyrazy słownikowe lub przewidywalne sekwencje znaków np. 12345678 lub abcdefgh.

10. Zmiany hasła nie należy zlecać innym osobom.

11. W systemach umożliwiających zapamiętanie nazwy użytkownika lub jego hasła nie należy korzystać z tego ułatwienia.

§ 5

PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU

1. Przed rozpoczęciem pracy w systemie komputerowym należy zalogować się do systemu przy użyciu indywidualnego identyfikatora oraz hasła.

2. Przy opuszczeniu stanowiska pracy na odległość uniemożliwiającą jego obserwację należy wykonać opcję wylogowania z systemu, zablokowania dostępu poprzez zabezpieczony hasłem wygaszacz ekranu lub jeżeli taka możliwość nie istnieje wyjść z programu.

3. Osoba udostępniająca stanowisko komputerowe innemu upoważnionemu pracownikowi zobowiązana jest wykonać funkcję wylogowania z systemu.

4. Przed wyłączeniem komputera należy bezwzględnie zakończyć pracę uruchomionych programów, wykonać zamknięcie systemu i wylogować się z sieci komputerowej.

5. Niedopuszczalne jest wyłączanie komputera przed zamknięciem oprogramowania oraz zakończeniem pracy w sieci.

6. Przypadki stwierdzenia nieprawidłowości w zakresie działania systemu należy zgłaszać do Administratora Systemu, który zdarzenia stanowiące incydenty bezpieczeństwa rejestruje

(6)

c) nieprawne uzyskiwanie dostępu do kont administracyjnych, d) zakłócanie działania usług,

e) omijanie i badanie zabezpieczeń (nie dotyczy czynności wykonywanych w ramach audytu, czynności kontrolnych lub testowania wykonywanych przez osoby upoważnione),

f) doprowadzanie do rozprowadzania wirusów, robaków i koni trojańskich oraz niechcianej poczty,

g) praca na koncie innego użytkownika.

§ 6

PROCEDURY TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI PROGRAMOWYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA

1. W celu zagwarantowania bezpieczeństwa danych przechowywanych w systemie wykonywane są ich kopie zapasowe, tj. kopie bezpieczeństwa oraz archiwalne.

2. Za systematyczne przygotowanie kopii zapasowych odpowiada Administrator Systemu Informatycznego. W przypadku części aplikacji ich tworzenie odbywa się automatycznie po zakończeniu pracy. Mogą one być również wykonywane okazjonalnie przez użytkowników, w celu zabezpieczenia danych szczególnie istotnych dla działalności Uniwersytetu.

3. Bazy danych, oprogramowanie oraz konfiguracja systemów powinny być zabezpieczone w postaci kopii bezpieczeństwa.

4. Należy wykonywać następujące kopie bezpieczeństwa:

a) przed dokonaniem zmian w konfiguracji systemów lub oprogramowania, b) przed dokonaniem zmian w programach (np. zmiana wersji),

c) po każdej istotnej zmianie danych w bazie danych.

5. Oprócz kopii bezpieczeństwa wykonywane są okresowo kopie archiwalne istotnych dla działalności Uniwersytetu danych.

6. Za opracowanie i wdrożenie szczegółowych zasad i trybu wykonywania kopii zapasowych odpowiedzialny jest Kierownik Działu Lubman UMCS.

§ 7

SPOSÓB, MIEJSCE I OKRES PRZECHOWYWANIA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI ZAWIERAJĄCYCH DANE OSOBOWE, W TYM KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI PROGRAMOWYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA

I. Kopie zapasowe

1. Kopie zapasowe należy przechowywać w warunkach gwarantujących brak dostępu do nich osób nieupoważnionych, tj. w zabezpieczonych pomieszczeniach, w sejfach lub szafach zamykanych na klucz.

2. W przypadku wykonywania zabezpieczeń długoterminowych lub na nośnikach zewnętrznych, np. taśmach, płytach CD, DVD nośniki te należy co kwartał sprawdzać pod kątem ich dalszej przydatności oraz odtwarzalności.

3. Kopie zapasowe należy usunąć niezwłocznie po upływie okresów przechowywania lub w przypadku ustania ich użyteczności.

II. Elektroniczne nośniki informacji. Komputery przenośne.

1. Dopuszcza się używanie służbowych urządzeń umożliwiających przenoszenie i archiwizowanie danych, w tym nagrywarek DVD, dysków zewnętrznych oraz nośników typu pendrive. Do ich wykorzystywania potrzebna jest zgoda ADO.

2. Należy unikać przechowywania ważnych danych na nośnikach zewnętrznych takich jak np.

pendrive-y.

(7)

3. W przypadku konieczności przechowywania na nośnikach, o których mowa w pkt. 2 ważnych danych należy stosować wobec tych danych środki ochrony kryptograficznej.

4. Zabronione jest używanie pendrive-ów lub innych nośników do przenoszenia danych na prywatne komputery lub inne urządzenia mogące służyć do przechowywania danych.

5. Nośniki przenośne (takie jak pendrive-y) należy transportować w sposób bezpieczny (nie pozostawić ich w miejscach widocznych np. w samochodach, przypiętych do pasków itp.

6. Nośniki komputerowe, na których znajdują się ważne dane (w tym dane osobowe) powinny być oznaczone w sposób trwały, jednoznaczny i czytelny oraz zaewidencjonowane w ,,Rejestrze nośników komputerowych zawierających ważne dane” stanowiącym załącznik nr 5 do niniejszej Instrukcji.

7. Nośniki informacji podlegają szczególnemu nadzorowi i są przechowywane w pomieszczeniach stanowiących obszar przetwarzania danych osobowych, o którym mowa w § 4 Polityki Bezpieczeństwa. Po zakończeniu pracy przez użytkowników systemu wymienne elektroniczne nośniki informacji są przechowywane w zamykanych szafach biurowych lub kasetkach.

8. W przypadku zaistnienia okoliczności uzasadniających konieczność wyniesienia nośnika poza obszar przetwarzania danych osobowych jego użytkownik zobowiązany jest do zachowania szczególnej ostrożności i zabezpieczenia nośnika przed dostępem osób nieupoważnionych, utratą, modyfikacją lub zniszczeniem.

9. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie.

10. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych pozbawia się wcześniej zapisu tych danych.

11. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do naprawy, pozbawia się przed naprawą zapisu tych danych albo naprawia się je pod nadzorem osoby upoważnionej.

12. Za bezpieczeństwo komputerów przenośnych odpowiedzialni są ich użytkownicy.

13. Komputery przenośne po zakończonej pracy winny być przechowywane w warunkach zapewniających ich bezpieczeństwo (szafy zamykane na klucz).

14. W przypadku korzystania z komputerów przenośnych poza siedzibą Uniwersytetu należy używać ich w sposób uniemożliwiający odczyt danych z ekranu przez osoby postronne.

15. Podczas transportu komputerów przenośnych wynoszonych poza obszar przetwarzania danych osobowych należy zapewnić ich bezpieczeństwo tj. nie należy ich pozostawiać bez nadzoru w samochodzie (lub innym miejscu). Muszą one być przewożone jako bagaż podręczny.

16. Należy unikać przechowywania na komputerach przenośnych danych osobowych lub innych ważnych danych.

17. W przypadku konieczności zapisania na komputerze przenośnym danych wymienionych w pkt 16 należy stosować wobec tych danych środki ochrony kryptograficznej.

18. Komputery przenośne muszą być wyposażone w uaktywniony firewall programowy.

19. W przypadku przechowywania danych osobowych oraz innych ważnych informacji na dyskach lokalnych komputerów stacjonarnych należy stosować zabezpieczenia wymagane dla systemów przetwarzających dane osobowe.

III. Wydruki

1. Poza elektroniczną formą danych osobowych przetwarzane są dane ze zbioru w postaci wydruków zawierających dane osobowe. Są one przechowywane w miejscu uniemożliwiającym bezpośredni dostęp do nich osobom niepowołanym,

(8)

w stopniu uniemożliwiającym ich odczytanie, zgodnie z zasadami określonymi w § 6 ust. 4 pkt 4 Polityki bezpieczeństwa danych osobowych.

§ 8

SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO SYSTEMU INFORMATYCZNEGO

1. Oprogramowanie stosowane w Uniwersytecie może pochodzić wyłącznie ze źródeł legalnych i sprawdzonych, obowiązkowo posiadać łatwo dostępną informację o identyfikatorze, wersji i numerze licencji.

2. Wdrożenie modyfikacji istniejącego lub stworzenie albo zakup nowego oprogramowania przetwarzającego dane osobowe możliwe jest wyłącznie w przypadku spełnienia przez przedmiotowe oprogramowanie wymogów z zakresu bezpieczeństwa wynikających z obowiązujących przepisów prawa dotyczących ochrony danych osobowych oraz Regulaminu ochrony danych osobowych UMCS.

3. Zabronione jest uruchamianie lub instalowanie i uruchamianie oprogramowania niezwiązanego merytorycznie z wykonywaną pracą.

4. Korzystanie z zasobów Uniwersytetu poprzez sieć publiczną winno mieć miejsce po zastosowaniu koniecznych systemów zabezpieczeń i mechanizmów ochronnych, w szczególności firewall-i oraz systemu uwierzytelniania użytkowników i szyfrowania danych, a także kompleksowego oprogramowania antywirusowego.

5. Sieć wewnętrzna Uniwersytetu odseparowana jest od sieci publicznej za pomocą uaktywnionych firewalli sprzętowych i programowych.

6. Dostęp do sieci rozległej mogą posiadać, przy zastosowaniu zasad dopuszczenia do zasobów informatycznych obowiązujących w Uniwersytecie:

a) pracownicy Uniwersytetu, b) studenci Uniwersytetu,

c) osoby lub podmioty, z którymi Uniwersytet współpracuje na podstawie zawartych umów oraz ich pracownicy – w zakresie przewidzianym umową.

7. Za techniczne umożliwienie użytkownikom korzystania z zasobów internetowych odpowiedzialny jest wyznaczony pracownik Działu Lubman UMCS.

8. W przypadku konieczności dokonania rejestracji w Internecie zabronione jest wykorzystywanie do tego celu identyfikatorów i haseł używanych do dostępu do zasobów Uniwersytetu.

9. W celu ochrony systemów przed szkodliwym oprogramowaniem oprogramowanie antywirusowe podlegające systematycznej aktualizacji musi być zainstalowane na każdym stanowisku komputerowym. Za prawidłowość realizacji powyższego obowiązku odpowiadają kierownicy poszczególnych jednostek organizacyjnych.

10. Sprawdzanie dostępności baz wirusów oprogramowania antywirusowego odbywa się automatycznie nie rzadziej niż raz na dobę. Zaleca się okresowe monitorowanie czy aktualizacja ta przebiega bez zakłóceń.

11. Użytkownicy zobowiązani są do niezwłocznego zgłaszania do kierownika jednostki organizacyjnej każdej stwierdzonej nieprawidłowości dotyczącej profilaktyki antywirusowej (np.

braku zainstalowanego oprogramowania antywirusowego, nieaktualności sygnatur wirusów).

Kierownik podejmuje działania mające na celu eliminację nieprawidłowości w zakresie realizacji obowiązku, o którym mowa w ust. 9, jak również informuje o zaistniałym zdarzeniu Kierownika Działu Lubman UMCS.

12. Programy antywirusowe winny być uaktywnione cały czas podczas pracy danego systemu.

13. Wszystkie pliki otrzymywane z zewnętrz, jak również wysyłane na zewnątrz, należy sprawdzać pod kątem występowania wirusów najnowszą dostępną wersją programu antywirusowego.

14. Każdy użytkownik zobowiązany jest do ochrony przed szkodliwym oprogramowaniem powierzonego mu stanowiska komputerowego.

15. Zabrania się używania nośników niewiadomego pochodzenia bez wcześniejszego sprawdzenia ich

(9)

programem antywirusowym. Sprawdzenia dokonuje użytkownik, który nośnik zamierza użyć.

16. Zabrania się pobierania z Internetu plików niewiadomego pochodzenia. Każdy plik pobrany z Internetu musi być sprawdzony programem antywirusowym. Sprawdzenia dokonuje użytkownik, który pobrał plik.

17. Zabrania się odczytywania załączników poczty elektronicznej bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje pracownik, który pocztę otrzymał.

18. W przypadku stwierdzenia pojawienia się wirusa, każdy użytkownik winien:

 odłączyć stanowisko komputerowe od sieci,

 zawiadomić przełożonego i Dział Lubman UMCS o zaistniałym zdarzeniu,

 zanotować nazwę wirusa, uruchomić program antywirusowy celem wykonania skanu dysku twardego.

19. W przypadku uszkodzenia danych lub programów Administrator Systemu Informatycznego zobowiązany jest do przywrócenia sprawności systemu korzystając z kopii zapasowych.

20. W Uniwersytecie przeprowadzone są cykliczne kontrole antywirusowe na wszystkich wykorzystywanych komputerach.

21. Kontrola antywirusowa przeprowadzana jest również na wybranym komputerze w przypadku zgłoszenia nieprawidłowości w funkcjonowaniu sprzętu komputerowego lub oprogramowania.

22. W przypadku wykrycia wirusów komputerowych sprawdzane jest stanowisko komputerowe, na którym wirusa wykryto.

§ 9

SPOSÓB REALIZACJI WYMOGÓW, O KTÓRYCH MOWA W § 7 UST. 1 PKT 4 ROZPORZĄDZENIA (INFORMACJE DOTYCZĄCE UDOSTĘPNIENIA DANYCH OSOBOWYCH)

1. Dane osobowe administrowane przez Uniwersytet mogą być udostępniane:

 osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa,

 innym osobom i podmiotom w przypadku posiadania przez wnioskującego podstaw do legalnego przetwarzania danych wynikających z art. 23 ust. 1 oraz art. 27 ust. 2 Ustawy o ochronie danych osobowych.

2. Uniwersytet jako ADO ma obowiązek szczególnej staranności i nadzoru w zakresie udostępniania danych osobowych.

3. Udostępnienie danych nie może naruszać praw i wolności osób, których dane dotyczą.

4. W przypadku pojawienia się wątpliwości w zakresie możliwości udostępnienia danych osobowych należy zasięgnąć opinii ABI.

5. ABI może odmówić udostępnienia danych jeżeli może to naruszyć bezpieczeństwo i ochronę danych zgromadzonych w systemie informatycznym.

6. W celu nadzoru nad udostępnianiem danych osobowych przypadki przekazania danych odbiorcom w rozumieniu UODO należy odnotowywać w systemach przetwarzających dane, a w przypadku braku takiej możliwości w jednostkach udostępniających te dane prowadzona jest ewidencja udostępniania danych, której wzór przedstawia załącznik nr 6 do niniejszej Instrukcji.

7. Dane udostępnione Uniwersytetowi przez inny podmiot można wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione.

§ 10

PROCEDURY WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMÓW ORAZ NOŚNIKÓW INFORMACJI SŁUŻĄCYCH DO PRZETWARZANIA DANYCH.

1. Przeglądy, konserwacje lub naprawy systemów i nośników wykorzystywanych w Uniwersytecie dokonywane są przez osobę upoważnioną do tego typu czynności, w szczególności

(10)

3. Umowy dotyczące świadczenia usług teleinformatycznych, w tym zakupu, modernizacji, sprzedaży lub serwisu urządzeń komputerowych, systemów informatycznych i oprogramowania powinny zawierać niezbędne klauzule określające wzajemne prawa i obowiązki stron umowy, a w szczególności wymagania dotyczące bezpieczeństwa, dostępu i ochrony danych oraz zakresu odpowiedzialności stron umowy w tym względzie.

4. Pracownicy firm świadczących usługi w oparciu o zawarte z Uniwersytetem umowy wykonują zlecone zadania tylko za zgodą Administratora Systemu Informatycznego lub innego uprawnionego pracownika Działu Lubman UMCS i pod jego nadzorem.

5. W przypadku zdalnego dostępu do komputera (np. w celu wykonywania czynności serwisowych na komputerze) użytkownik komputera musi potwierdzić przejęcie pulpitu komputera oraz nadzorować wszelkie czynności wykonywane przez Administratora Systemu Informatycznego lub osobę przejmującą pulpit komputera, której zostały zlecone stosowne działania.

§ 11

ZASTOSOWANE ŚRODKI BEZPIECZEŃSTWA

1. W Uniwersytecie stosowane są środki bezpieczeństwa dla systemów informatycznych na odpowiednim i adekwatnym poziomie.

2. Poziom co najmniej podstawowy stosuje się, gdy w systemie informatycznym nie są przetwarzane dane wrażliwe oraz żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną.

3. Poziom co najmniej podwyższony stosuje się, gdy w systemie informatycznym przetwarzane są dane wrażliwe oraz żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną.

4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną.

5. Opis poziomu bezpieczeństwa oraz zastosowanych środków bezpieczeństwa zawiera załącznik nr 7 do niniejszej Instrukcji przedstawiający wymogi dotyczące środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności danych i ochrony systemów informatycznych przetwarzających dane osobowe.

ZAŁĄCZNIKI:

Załącznik nr 1 - Wzór upoważnienia do dostępu do danych osobowych.

Załącznik nr 2 - Wzór oświadczenia z zakresu ochrony danych osobowych.

Załącznik nr 3 - Wzór ewidencji osób uprawnionych do przetwarzania danych osobowych.

Załącznik nr 4 - Wzór dziennika systemu.

Załącznik nr 5 - Wzór rejestru nośników zawierających ważne dane.

Załącznik nr 6 - Wzór ewidencji udostępniania danych osobowych.

Załącznik nr 7 - Wymogi dotyczące środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności danych i ochrony systemów informatycznych przetwarzających dane osobowe.

Cytaty

Powiązane dokumenty

wyłącznie osoba upowaŜniona przez Administratora Danych Osobowych, zgodnie z Polityką. Indywidualny niepowtarzalny Identyfikator i pierwsze hasło dostępu do systemu

1) Użytkownicy systemu przetwarzającego dane osobowe przed przystąpieniem do przetwarzania danych osobowych w tym systemie, zobowiązani są zapoznać z zasadami

8. Zmiany dotyczące użytkownika, takie jak rozwiązanie umowy o pracę lub utrata upoważnienia, są przesłanką do natychmiastowego wyrejestrowania użytkownika z systemu

10.1. Dane osobowe zapisane w postaci elektronicznej należy przetwarzać wyłącznie na urządzeniach służbowych zabezpieczonych zgodnie z obowiązującymi procedurami.

Konto użytkownika należy zablokować po upływie zdefiniowanego okresu bezczynności (zalecane 60 dni od daty ostatniego użycia). Pierwsze zarejestrowanie użytkownika w systemie

1) Datę dokonania likwidacji. 2) Przedmiot likwidacji (aplikacja, baza). 3) Podpisy osób dokonujących i obecnych przy likwidacji zbiorów danych osobowych. Decyzję o likwidacji

informatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych. „Polityka bezpieczeństwa” obowiązuje wszystkich pracowników Urzędu Gminy Krzemieniewo.

7) śledzenie osiągnięć w dziedzinie zabezpieczania systemów informatycznych i - w miarę możliwości organizacyjnych i techniczno-finansowych - wdrażanie nowych