• Nie Znaleziono Wyników

4. Wzór oświadczenia, o którym mowa w ust. 2 stanowi załącznik Nr 2 do niniejszego zarządzenia.

N/A
N/A
Protected

Academic year: 2022

Share "4. Wzór oświadczenia, o którym mowa w ust. 2 stanowi załącznik Nr 2 do niniejszego zarządzenia."

Copied!
51
0
0

Pełen tekst

(1)

2009-07-23 15:27:00 ZARZĄDZENIE NR 85/09

WÓJTA GMINY BIAŁOWIEŻA z dnia 25 maja 2009 r.

w sprawie wprowadzenia do użytku służbowego „Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych”

w Urzędzie Gminy Białowieża

Na podstawie art. 31 i art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2001 r. Nr 142, poz. 1591; z 2002 r. Nr 23, poz. 220, Nr 62, poz. 558, Nr 113, poz. 984, Nr 153, poz. 1271, Nr 214, poz. 1806; z 2003 r. Nr 80, poz. 717, Nr 162, poz.1568; z 2004 r. Nr 102, poz. 1055, Nr 116, poz. 1203, Nr 167, poz. 1759; z 2005 r. Nr 172, poz. 1441, Nr 175, poz. 1457; z 2006 r. Nr 17, poz. 128, Nr 181, poz. 1337; z 2007 r. Nr 48, poz. 327, Nr 138, poz. 974, Nr 173, poz. 1218; z 2008 r. nr 180, poz. 1111), art. 7 pkt 4 i art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926; zmiana: Dz. U. z 2002 r. Nr 153, poz.1271; Dz. U. z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285; Dz. U. z 2006 r. Nr 104, poz. 708, Nr 711 oraz Dz. U. z 2007 r. Nr 165, poz.

1170 i Nr 176, poz. 1238) w związku z § 3 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zarządzam, co następuje:

§ 1. Wprowadza się „Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych” w Urzędzie Gminy Białowieża, stanowiącą załącznik Nr 1 do niniejszego zarządzenia.

§ 2. 1. Zobowiązuje się wszystkie osoby posiadające upoważnienie Administratora Danych do przetwarzania danych osobowych, do osobistego zapoznania się z Instrukcją do dnia 1 czerwca 2009 r.

2. Fakt zapoznania się z Instrukcją, każda osoba przetwarzająca dane osobowe zobowiązana jest potwierdzić złożeniem pisemnego oświadczenia.

3. Podpisane pisemne oświadczenia podległych osób upoważnionych do przetwarzania danych osobowych kierownicy pozostałych komórek organizacyjnych powinni złożyć do Inspektora Urzędu Gminy prowadzącego sprawy kadrowe w nieprzekraczalnym terminie do dnia 5 czerwca 2009 r.

4. Wzór oświadczenia, o którym mowa w ust. 2 stanowi załącznik Nr 2 do niniejszego zarządzenia.

§ 3. 1. Zobowiązuje się Administratora Bezpieczeństwa Informacji do zapoznawania z Instrukcją wszystkie osoby dopuszczone do przetwarzania danych osobowych w Urzędzie Gminy Białowieża po dniu 1 czerwca 2009 r.

2. Upoważnia się Administratora Bezpieczeństwa Informacji do odbierania od osób, o których mowa w ust. 1, pisemnych oświadczeń o zapoznaniu się z Instrukcją.

(2)

2009-07-23 15:27:00 3. Zobowiązuje się Administratora Bezpieczeństwa Informacji do wręczania osobom, o których mowa w ust.1, aneksów do zakresu obowiązków, uprawnień i odpowiedzialności.

4. Zobowiązuje się Administratora Bezpieczeństwa Informacji do niezwłocznego przekazywania do Inspektora Urzędu Gminy prowadzącego sprawy kadrowe odebranych od osób:

1) pisemnych oświadczeń o zapoznaniu się z Instrukcją,

2) podpisanych aneksów do zakresu obowiązków, uprawnień i odpowiedzialności.

§ 4. Zobowiązuje się Inspektora Urzędu Gminy prowadzącego sprawy kadrowe do włączenia aneksów do zakresu obowiązków, uprawnień odpowiedzialności oraz złożonych oświadczeń, o których mowa w § 3 do akt osobowych pracowników dopuszczonych do przetwarzania danych osobowych.

§ 5. Upoważnia się Administratora Bezpieczeństwa Informacji do wyznaczania pozostałych informatyków zatrudnionych w Urzędzie Gminy, do wykonywania niektórych zadań przypisanych Administratorowi Bezpieczeństwa Informacji w Instrukcji.

§ 6. Wykonanie zarządzenia powierzam Zastępcy Wójta.

§ 7. Zarządzenie wchodzi w życie z dniem podpisania z mocą obowiązującą od dnia 25 maja 2009 roku.

Wójt Gminy Białowieża Albert Waldemar Litwinowicz

(3)

2009-07-23 15:27:00 Załącznik Nr 1 do Zarządzenia Nr 85/09 Wójta Gminy Białowieża

z dnia 25 maja 2009 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Białowieża

WSTĘP

1. Cel instrukcji

Instrukcja określa sposób zarządzania systemem informatycznym, wykorzystywanym do przetwarzania danych osobowych, przez Administratora Danych - w celu zabezpieczenia danych osobowych przed zagrożeniami, w tym zwłaszcza przed ich udostępnieniem osobom nieupoważnionym, nieautoryzowaną zmianą, utratą, uszkodzeniem lub zniszczeniem.

2. Definicje

Ilekroć w niniejszej Instrukcji jest mowa o:

1. Administratorze Danych - rozumie się przez Administratora Danych Urzędu Gminy Białowieża reprezentowanego przez Wójta Gminy,

2. Administratorze Bezpieczeństwa Informacji - rozumie się przez to osobę, której Administrator Danych powierzył pełnienie obowiązków Administratora Bezpieczeństwa Informacji,

3. Administratorze Systemu - rozumie się przez to informatyka zatrudnionego w Urzędzie Gminy Białowieża realizującego zadania w zakresie zarządzania i bieżącego nadzoru nad systemem informatycznym Administratora Danych,

4. danych osobowych - rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej,

5. haśle - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym,

6. identyfikatorze użytkownika - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym,

7. integralności danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany,

8. odbiorcy danych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem:

- osoby, której dane dotyczą,

- osoby upoważnionej do przetwarzania danych osobowych, - podmiotu, o którym mowa w art. 31 ustawy,

- przedstawiciela, o którym mowa w art. 31a ustawy,

- organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem.

(4)

2009-07-23 15:27:00 9. osobie upoważnionej do przetwarzania danych osobowych - rozumie się przez to osobę (np. pracownika, stażystę, praktykanta, wolontariusza), która została upoważniona do przetwarzania danych osobowych przez Administratora Danych – Wójta Gminy Białowieża na piśmie,

10. poufności danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie są udostępniane nieupoważnionym osobom i podmiotom,

11. przetwarzającym - rozumie się przez to podmiot, któremu zostało powierzone przetwarzanie danych osobowych na podstawie umowy zawieranej zgodnie z art. 31 ustawy,

12. przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych,

13. raporcie - rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych osobowych,

14. rozliczalności - rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi,

15. rozporządzeniu - rozumie się przez to rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych,

16. sieci publicznej - rozumie się przez to sieć publiczną w rozumieniu art. 2 pkt 28 ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne,

17. sieci teleinformatycznej - rozumie się przez to służącą do przetwarzania danych osobowych organizacyjnie i technicznie połączenie systemów teleinformatycznych wraz z łączącymi je urządzeniami i liniami,

18. sieci telekomunikacyjnej - rozumie się przez to sieć telekomunikacyjną w rozumieniu art. 2 pkt 35 ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne,

19. serwisancie - rozumie się przez to firmę lub pracownika firmy zajmującej się sprzedażą, instalacją, naprawą i konserwacją sprzętu komputerowego,

20. Urzędzie Gminy – rozumie się przez to Urząd Gminy Białowieża ,

21. systemie informatycznym Administratora Danych – rozumie się przez sprzęt komputerowy, oprogramowanie, dane eksploatowane w zespole współpracujących ze sobą urządzeń, programów procedur przetwarzania informacji i narzędzi programowych; w systemie tym pracuje przynajmniej jeden komputer centralny i system ten tworzy sieć teleinformatyczną urzędu Gminy Białowieża,

22. teletransmisji - rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej,

23. ustawie - rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych,

(5)

2009-07-23 15:27:00 24. usuwaniu danych - rozumie się przez to zniszczenie danych osobowych lub także ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą,

25. uwierzytelnianiu - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu,

26. użytkowniku - rozumie się przez to osobę upoważnioną do dostępu i przetwarzania danych osobowych, której nadano identyfikator i przyznano hasło,

27. zabezpieczeniu danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem,

28. zabezpieczeniu systemu informatycznego - należy przez to rozumieć wdrożenie stosowanych środków administracyjnych, technicznych oraz ochrony przed modyfikacją, zniszczeniem, nieuprawnionym dostępem, ujawnieniem lub pozyskaniem danych osobowych, a także ich utratą,

29. zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie,

3. Poziom bezpieczeństwa

Uwzględniając kategorie danych osobowych oraz konieczność zachowania bezpieczeństwa ich przetwarzania w systemie informatycznym połączonym z siecią publiczną, wprowadza się

„poziom wysoki” bezpieczeństwa w rozumieniu § 6 rozporządzenia.

Rozdział I

Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te

czynności

§ 1 1. Uprawnienia do przetwarzania danych osobowych w systemie informatycznym nadawane są danej osobie przez Wójta Gminy Białowieża - Administratora Danych na wniosek bezpośredniego przełożonego pracownika (stażysty, praktykanta, wolontariusza), zaopiniowany przez Administratora Bezpieczeństwa Informacji.

2. Kierownik komórki organizacyjnej zatrudnieniający nowego pracownika, obowiązany jest wskazać we wniosku o zatrudnienie czy pracownik ten na zajmowanym stanowisku będzie i w jakim zakresie przetwarzał dane osobowe w systemie informatycznym. Wzór wniosku o zatrudnienie pracownika określa załącznik Nr 1 do niniejszej Instrukcji.

3. Kierownik komórki organizacyjnej, w której zadania związane z przetwarzaniem danych osobowych będzie wykonywał stażysta, praktykant lub wolontariusz, winien wskazać we wniosku zakres przetwarzanych danych osobowych, okres przetwarzania oraz jego uzasadnienie. Wzór wniosku określa załącznik Nr 2 do niniejszej Instrukcji.

4. Inspektor Urzędu Gminy prowadzący sprawy kadrowe po otrzymaniu wniosku, o którym mowa w ust. 2, o tym że nowo zatrudniony pracownik w ramach zajmowanego stanowiska będzie przetwarzał dane osobowe w systemie informatycznym,

(6)

2009-07-23 15:27:00 1) odnotowuje ten fakt w odpowiedniej rubryce dokumentacji pracownika przyjmowanego

do pracy,

2) występuje do Administratora Danych za pośrednictwem Administratora Bezpieczeństwa Informacji o nadanie upoważnienia do przetwarzania danych osobowych.

5. Inspektor Urzędu Gminy prowadzący sprawy kadrowe po otrzymaniu wniosku, o którym mowa w ust. 3, występuje do Administratora Danych za pośrednictwem Administratora Bezpieczeństwa Informacji o nadanie upoważnienia do przetwarzania danych osobowych.

§ 2. 1. Wniosek o nadanie odpowiednio pracownikowi (stażyście, praktykantowi i wolontariuszowi) upoważnienia do przetwarzana danych osobowych w systemie informatycznym winien zawierać:

1) nazwisko i imię odpowiednio pracownika, stażysty, praktykanta lub wolontariusza oraz ewentualnie identyfikator służbowy,

2) nazwę stanowiska pracy,

3) opis stanowiska ze szczególnym wymienieniem obowiązków związanych z przetwarzaniem danych osobowych,

4) nazwę zbioru danych osobowych (nazwa musi być zgodna z nazwą zbioru zgłoszoną do rejestracji tego zbioru przez Generalnego Inspektora Ochrony Danych Osobowych,

5) określenie wnioskowanego zakresu przetwarzania danych osobowych (zgodnie z art. 7 pkt 2 ustawy),

6) uzasadnienie wnioskowanego zakresu danych osobowych.

2. Wniosek, o którym mowa w ust.1, przygotowuje Inspektor Urzędu Gminy prowadzący sprawy kadrowe. Wzór wniosku, o którym mowa w ust.1, określa załącznik Nr 3 do niniejszej Instrukcji.

§ 3. 1. Wniosek, o którym mowa w § 2 jest przekazywany przez Inspektora Urzędu Gminy prowadzącego sprawy kadrowe Administratorowi Bezpieczeństwa Informacji, który winien wydać stosowną opinię i przygotować projekt decyzji - upoważnienia Administratora Danych, w terminie trzech dni roboczych od dnia jego otrzymania.

2. W szczególnych wypadkach termin rozpatrzenia wniosku może ulec wydłużeniu.

§ 4 Administrator Bezpieczeństwa Informacji przy rozpatrywaniu wniosku winien wziąć pod uwagę:

1. Zakres obowiązków – pracownika (stażysty, praktykanta, wolontariusza),

2. Zasadę wiedzy uzasadnionej zakresem upoważnienia do przetwarzania danych osobowych.

3. Zasadę separacji uprawnień, z uwzględnieniem:

1) wnioskowanego zakresu uprawnień,

2) zakresu uprawnień posiadanych w danej chwili przez osobę upoważnioną.

(7)

2009-07-23 15:27:00 4. Zaufanie do osoby wynikające z przebiegu jego zatrudnienia i jego ewentualnego współudziału w incydentach związanych z bezpieczeństwem przetwarzanych informacji.

§ 5 1. Administrator Bezpieczeństwa Informacji wydaje opinię i przygotowuje w 4 egzemplarzach projekt decyzji - upoważnienia Administratora Danych, w której może:

1) wyrazić zgodę na nadanie uprawnień zgodnie z zakresem wnioskowanym przez przełożonego pracownika (stażysty, praktykanta, wolontariusza),

2) wyrazić zgodę na nadanie ograniczonych uprawnień zawierających się w zakresie wnioskowanym przez przełożonego pracownika (stażysty, praktykanta, wolontariusza),

3) nie wyrazić zgody na nadanie uprawnień danemu pracownikowi (stażyście, praktykantowi, wolontariuszowi).

2. Wzór decyzji – upoważnienia określa załącznik Nr 4 do niniejszej Instrukcji.

3. Administrator Bezpieczeństwa Informacji przekazuje podpisane przez Administratora Danych decyzje (upoważnienia):

1) inspektorowi Urzędu Gminy prowadzącego sprawy kadrowe,

2) kierownikowi komórki organizacyjnej (bezpośrednio pracownikowi), w której zatrudniony jest osobą upoważnioną.

3) osobie upoważnionej.

4. Administrator Bezpieczeństwa Informacji przechowuje jeden egzemplarz decyzji – upoważnienia do przetwarzania danych osobowych.

5. Administrator Bezpieczeństwa Informacji przeprowadza szkolenie osoby upoważnionej do przetwarzania danych osobowych.

6. Inspektor Urzędu Gminy Białowieża prowadzący sprawy kadrowe po otrzymaniu decyzji - upoważnienia:

1) wprowadza tą decyzję do prowadzonej ewidencji osób upoważnionych do przetwarzania danych osobowych,

2) występuje z wnioskiem do Administratora Systemu o nadanie identyfikatora i przyznanie hasła osobie upoważnionej do przetwarzania danych osobowych. Wzór wniosku określa załącznik Nr 5 do niniejszej Instrukcji.

§ 6 1. Od opinii wydanej przez Administratora Bezpieczeństwa Informacji bezpośredni przełożony pracownika (stażysty, praktykanta, wolontariusza) może odwołać się doWójta Gminy Białowieża.

2. Decyzja Wójta jest ostateczna.

§ 7 1. Administrator Bezpieczeństwa Informacji informuje o zakresie obowiązków i odpowiedzialności osoby upoważnionej, której nadano upoważnienie do przetwarzania danych osobowych w systemie informatycznym, z tytułu ochrony danych osobowych.

(8)

2009-07-23 15:27:00 2. Zakres odpowiedzialności, o którym mowa w ust.1 w szczególności obejmuje:

1) zabezpieczenie informacji poprzez nieujawnianie hasła do korzystania z systemu informatycznego oraz wprowadzanie hasła w sposób zabezpieczający je przed podejrzeniem przez inne osoby,

2) blokowanie stacji roboczej, w czasie gdy osoba upoważniona przebywa poza swoim stanowiskiem pracy,

3) wyłącznie aplikacji przetwarzającej dane osobowe, w czasie gdy w pomieszczeniu przebywają osoby nieuprawnione do dostępu do tych danych, a istnieje realne zagrożenie podejrzenia wyświetlanych na monitorze komputera danych,

4) przestrzeganie zasad bezpieczeństwa związanych z korzystaniem z nośników przenośnych, na których zostały zapisane dane osobowe,

5) przekazywanie danych osobowych wewnątrz systemu lub sieci informatycznej zgodnie z wymaganiami w zakresie ich zabezpieczenia,

6) zabezpieczenie dostępu do obszaru, w którym odbywa się przetwarzanie danych osobowych poprzez zamykanie drzwi i okien oraz niedopuszczanie osób nieupoważnionych do przebywania w tym obszarze,

7) zachowanie w tajemnicy danych osobowych również po ustaniu zatrudnienia, 8) zachowanie w tajemnicy haseł, również po utracie ich ważności,

9) zachowanie w tajemnicy informacji na temat procesów przetwarzania danych osobowych, również po ustaniu zatrudnienia,

10) zachowanie w tajemnicy informacji na temat sposobów zabezpieczenia danych osobowych, również po ustaniu zatrudnienia.

§ 8 Nadanie osobie upoważnienia do przetwarzania danych osobowych w systemie informatycznym obejmuje:

1. Przeprowadzenie szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym oraz prawnych aspektów ochrony tych danych.

2. Poinformowanie o indywidualnym zakresie odpowiedzialności osoby upoważnionej, której nadaje się upoważnienie do przetwarzania danych osobowych, za ochronę danych przed niepowołanym dostępem, nieuzasadnioną modyfikacją lub zniszczeniem, nielegalnym ujawnieniem lub pozyskaniem przez osobę nieuprawnioną.

3. Podpisanie przez pracownika aneksu do zakresu obowiązków, uprawnień odpowiedzialności. Dokument ten sporządzany jest w 4 egzemplarzach z czego jeden egzemplarz przechowywany jest przez Administratora Bezpieczeństwa Informacji, drugi egzemplarz Inspektor Urzędu Gminy prowadzący sprawy kadrowe włącza do akt osobowych pracownika, trzeci egzemplarz otrzymuje bezpośredni przełożony pracownika, czwarty zaś egzemplarz otrzymuje osoba upoważniona. Wzór aneksu określa załącznik Nr 6 do niniejszej Instrukcji.

4. Wydanie przez Administratora Bezpieczeństwa Informacji, podpisanego przez Wójta Gminy jako Administratora Danych, pisemnego upoważnienia osoby do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania

(9)

2009-07-23 15:27:00 danych osobowych. Upoważnienie to określa zakres uprawnień nadawanych osobie upoważnionej.

5. Przydzielenie użytkownikowi identyfikatora składającego się z ciągu znaków literowych, z których pierwszy odpowiada pierwszej literze imienia użytkownika a kolejne odpowiadają literom jego nazwiska. W przypadku nazwisk wieloczłonowych identyfikator winien zawierać jeden człon. W identyfikatorze pomija się polskie znaki diakrytyczne.

Identyfikator w systemie informatycznym jest wprowadzany przez Administratora Systemu.

Identyfikator użytkownika winien mu być nadany tylko raz i nie powinien być później zmieniany.

6. Skonfigurowanie uprawnień użytkownika w ramach konta zgodnie z zakresem uprawnień zatwierdzonych przez Administratora Bezpieczeństwa Informacji.

7. Wygenerowanie tymczasowego, losowego hasła dla użytkownika i przekazanie go użytkownikowi w zamkniętej kopercie. Konto użytkownika powinno być skonfigurowane w ten sposób, aby przy pierwszym logowaniu się system wymusił zmianę hasła. Za wygenerowanie hasła odpowiada Administrator Systemu, który wydaje osobie upoważnionej kopertę z hasłem za pokwitowaniem zawierającym klauzulę zobowiązującą osobę upoważnioną do zachowania w tajemnicy haseł do systemu informatycznego przetwarzającego dane osobowe, również po upływie okresu ich ważności.

8. Zaopatrzenie ekranu monitora komputerowego w wygaszacz z ustawioną opcją wymagania hasła, które po upływie maksymalnie 5 minut nieaktywności użytkownika automatycznie wyłącza funkcje eksploatacji ekranu.

9. Odpowiednio Administrator Bezpieczeństwa Informacji i Administrator Systemu fakt wykonania czynności wymienionych w ust. 1 – 8,

1) w przypadku nowo zatrudnianego/przyjętego pracownika (stażysty, praktykanta, wolontariusza) - potwierdza przez złożenie własnoręcznego podpisu w odpowiedniej rubryce dokumentacji nowo zatrudnianego/przyjmowanego pracownika, stażysty, praktykanta, wolontariusza i dokonuje stosownego zapisu w części II decyzji – upoważnienia, o której mowa w § 5 ust.2.

2) w przypadku pozostałych pracowników (stażystów, praktykantów, wolontariuszy - dokonuje stosownego zapisu w części II decyzji - upoważnienia, o której mowa w § 5 ust.2.

§ 9 Zmiana uprawnień użytkownika przetwarzającego dane osobowe w systemie informatycznym wymaga przekazania przez przełożonego osoby upoważnionej Administratorowi Bezpieczeństwa Informacji wniosku zawierającego:

1. Nazwisko i imię pracownika (stażysty, praktykanta, wolontariusza) oraz ewentualnie identyfikator służbowy.

2. Nazwę stanowiska pracy.

3. Opis stanowiska pracy lub zakres obowiązków związanych z przetwarzaniem danych osobowych.

4. Określenie wnioskowanego zakresu zmian w uprawnieniach ze szczególnym wskazaniem:

1) uprawnień, które powinny zostać odebrane,

(10)

2009-07-23 15:27:00 2) uprawnień, które powinny zostać nadane.

5. Uzasadnienie wnioskowanego zakresu przetwarzania danych osobowych.

§ 10 1. Po zatwierdzeniu zakresu uprawnień przez Administratora Bezpieczeństwa Informacji uprawnienia osoby upoważnionej są zmieniane.

2. Fakt dokonania zmiany zakresu uprawnień Administrator Bezpieczeństwa Informacji odnotowuje w części III decyzji - upoważnienia, o której mowa w § 5 ust.2.

§ 11 1. Administrator Bezpieczeństwa Informacji ma prawo ograniczyć uprawnienia użytkownika w systemie informatycznym, w razie gdy posiadany przez użytkownika zakres uprawnień stanowi zagrożenie dla bezpieczeństwa systemu i przetwarzanych w nim danych.

2. W sytuacji, o której mowa w ust.1:

1) Administrator Bezpieczeństwa Informacji dokonuje odebranie określonych uprawnień użytkownikowi.

2) Administrator Bezpieczeństwa Informacji informuje o fakcie odebrania uprawnień przełożonego osoby upoważnionej oraz osoby upoważnionej.

3) przełożony osoby upoważnionej ma prawo odwołać się od decyzji Administratora Bezpieczeństwa Informacji do Wójta Gminy jako Administratora Danych. Decyzja Wójta Gminy jest ostateczna.

§ 12 Całkowite odebranie uprawnień osobie upoważnionej do przetwarzania danych osobowych w systemie informatycznym winno mieć miejsce, gdy:

1. Z pracownikiem została rozwiązana umowa o pracę,

2. Zakres obowiązków służbowych osoby upoważnionej uległ zmianie, która spowodowała utratę potrzeby korzystania z systemu informatycznego przetwarzającego dane osobowe.

3. Osoba upoważniona spowodowała swoim celowym działaniem incydent mający negatywny wpływ na bezpieczeństwo systemu informatycznego i przetwarzanych w nim danych osobowych.

4. Istnieje uzasadniona obawa, że korzystanie przez osobę upoważnioną z systemu informatycznego przetwarzającego dane osobowe wiąże się z poważnym ryzykiem utraty poufności, integralności lub dostępności tych danych.

§ 13 Odebranie uprawnień do przetwarzania danych osobowych w systemie informatycznym może nastąpić na podstawie:

1. Pisemnego wniosku przełożonego osoby upoważnionej w związku ze zmianą zakresu obowiązków, uprawnień i odpowiedzialności osoby upoważnionej do przetwarzania danych osobowych.

2. Dokumentacji wystawionej przez Inspektora Urzędu Gminy prowadzącego sprawy kadrowe, w związku z rozwiązaniem stosunku pracy z pracownikiem upoważnionym do przetwarzania danych osobowych.

(11)

2009-07-23 15:27:00 3. Decyzji Administratora Bezpieczeństwa Informacji w związku z rażącym naruszeniem obowiązujących przepisów i procedur obowiązujących przy przetwarzaniu danych osobowych.

§ 14 Proces odebrania uprawnień obejmuje:

1. Przekazanie wniosku o odebranie uprawnień do przetwarzania danych osobowych w systemie informatycznym do Administratora Bezpieczeństwa Informacji (za wyjątkiem sytuacji, gdy odebranie uprawnień ma miejsce na wniosek Administratora Bezpieczeństwa Informacji) z określeniem:

1) imienia i nazwiska oraz numeru ewidencyjnego pracownika (stażysty, praktykanta, wolontariusza),

2) przyczyny konieczności odebrania uprawnień.

2. Dokonanie przez Administratora Systemu na wniosek Administratora Bezpieczeństwa Informacji unieważnienia hasła, zablokowania konta użytkownika, odebrania wszelkich uprawnień do zasobów systemu przypisanych do tego konta, wyrejestrowanie identyfikatora oraz likwidacji konta. Czynności te powinny zostać wykonane w ciągu 2 godzin od chwili otrzymania wniosku.

3. Potwierdzenie przez Administratora Systemu wykonania stosownych czynności, przez złożenie własnoręcznego podpisu w odpowiedniej rubryce dokumentacji pracownika oraz w części III decyzji – upoważnienia, o której mowa w § 5 ust.2.

4. Wzór wniosku o zwiększenia zakresu uprawnień, ograniczenie zakresu uprawnień lub całkowitego cofnięcia uprawnień stanowi załącznik Nr 7 do niniejszej Instrukcji.

§ 15 1. Administrator Bezpieczeństwa Informacji i Inspektor Urzędu Gminy prowadzą systemem elektronicznym ewidencję osób upoważnionych przy przetwarzaniu danych osobowych.

2. Ewidencja, o której mowa w ust.1, obejmuje:

1) lp.,

2) imię i nazwisko pracownika (stażysty, praktykanta, wolontariusza), komórka organizacyjna, stanowisko,

3) datę nadania upoważnienia dostępu do danych osobowych, nr decyzji, 4) datę ustania upoważnienia dostępu do danych osobowych,

5) zakres upoważnienia dostępu do danych osobowych, 6) identyfikator użytkownika w systemie informatycznym, 7) uwagi.

Wzór ewidencji określa załącznik Nr 8 do niniejszej Instrukcji.

5. Załącznikami do ewidencji są:

1) wniosek o nadanie, odebranie oraz zmianę uprawnień,

(12)

2009-07-23 15:27:00 2) decyzja – upoważnienie wydane przez Administratora Danych,

3) aneks do zakresu obowiązków, uprawnień i odpowiedzialności osoby upoważnionej, 4) pokwitowanie odebrania hasła tymczasowego przez osobę upoważnioną.

5) inne dokumenty związane z procesem zarządzania uprawnieniami osób upoważnionych do dostępu do danych osobowych przetwarzanych w systemie informatycznym.

Rozdział II

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

§ 16 1. System informatyczny przetwarzający dane osobowe musi posiadać mechanizm uwierzytelniający użytkownika, wykorzystujący identyfikator i hasło.

2. System informatyczny musi posiadać mechanizm wymuszający zmianę hasła po upływie 30 dni od dnia ostatniej zmiany hasła.

3. System informatyczny powinien posiadać mechanizmy automatycznego generowania przez Administratora Systemu haseł dla użytkowników, które mogą być włączone przez niego w uzasadnionych przypadkach.

4. System informatyczny służący do przetwarzania danych osobowych w Urzędzie Gminy powinien posiadać zastosowane mechanizmy techniczne pozwalające na:

1) wymuszanie hasła tymczasowego, 2) wymuszanie okresowej zmiany hasła, 3) kontrolę jakości hasła,

4) sprawdzanie, czy wprowadzone hasło różni się od pięciu ostatnio stosowanych.

§ 17 1. Dostęp do systemu informatycznego jest możliwy wyłącznie po podaniu identyfikatora i właściwego hasła.

2. Za przydzielenie identyfikatora użytkownikowi odpowiada Administrator Systemu.

3. Identyfikator jest w sposób jednoznaczny przypisany użytkownikowi i nie może być zmieniany.

4. Postanowienia, o których mowa w ust. 3, nie dotyczą sytuacji w której nastąpiła zmiana nazwiska użytkownika.

5. Administrator Systemu prowadzi wykaz identyfikatorów wraz z nazwiskiem i imieniem, której został on przydzielony.

6. Identyfikator nie może być powtórnie przydzielony innej osobie.

§ 18 1. Administrator Systemu jest odpowiedzialny za wygenerowanie dla nowego użytkownika hasła tymczasowego.

2. Hasło tymczasowe powinno być przekazane użytkownikowi za pokwitowaniem w zamkniętej kopercie.

(13)

2009-07-23 15:27:00 3. Przy pierwszym dostępie do systemu informatycznego przetwarzającego dane osobowe hasło tymczasowe powinno zostać zmienione.

4. Zapisane hasło tymczasowe użytkownik winien zniszczyć.

§ 19 Hasło używane do dostępu do systemu informatycznego przetwarzającego dane osobowe powinno spełniać poniżej opisane warunki:

1. Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków.

2. Powinno zawierać małe i wielkie litery oraz cyfry lub znaki specjalne.

3. Hasło nie może być identyczne z identyfikatorem użytkownika.

4. Nie powinno być słowem ze słownika, imieniem, nazwiskiem, datą urodzenia, numerem telefonu itp.

§ 20 1. System informatyczny wymusza zmianę hasła co 30 dni. Administrator Bezpieczeństwa Informacji może, w uzasadnionych sytuacjach, polecić Administratorowi Systemu dokonanie zmiany hasła przez użytkownika.

2. Nowe hasło powinno być różne od pięciu ostatnio używanych przez pracownika haseł.

3. Zabrania się użytkownikom systemu udostępniania swojego identyfikatora i hasła innym osobom oraz korzystania przez osoby upoważnione do przetwarzania danych osobowych z identyfikatora lub hasła innego użytkownika.

§ 21 Użytkownik jest zobowiązany do:

1. Nieujawniania hasła innym osobom.

2. Zachowania hasła w tajemnicy również po wygaśnięciu jego ważności.

3. Niezapisywania hasła zarówno w formie papierowej, jak i elektronicznej.

4. Przestrzegania zasad dotyczących jakości i częstotliwości zmian hasła.

5. Wprowadzania hasła do systemu informatycznego przetwarzającego dane osobowe w sposób minimalizujący ryzyko podejrzenia go.

§ 22 1. W przypadku zapomnienia hasła użytkownik zwraca się do Administratora Systemu o wygenerowanie nowego hasła tymczasowego.

2. Nowe hasło tymczasowe użytkownik otrzymuje za pokwitowaniem w zamkniętej kopercie i jest zobowiązany do jego zmiany po zalogowaniu się do systemu informatycznego oraz do zniszczenia zapisanego hasła.

3. Fakt wygenerowania nowego hasła tymczasowego jest odnotowywany przez Administratora Systemu.

§ 23 W wypadku wykorzystywania przez użytkownika w systemie informatycznym przetwarzającym dane osobowe kilku różnych haseł ze względu na wielopoziomowe

(14)

2009-07-23 15:27:00 uwierzytelnienie (np. oddzielnie dla systemu operacyjnego i oddzielnie dla aplikacji) reguły opisane w niniejszym rozdziale odnoszą się do wszystkich poziomów uwierzytelnienia.

§ 24 Osoby upoważnione do wykonywania prac administracyjnych w systemie informatycznym przetwarzającym dane osobowe posiadają własne konta administracyjne, do których mają przydzielone hasła. Zasady zarządzania hasłami są analogiczne, jak w przypadku zwykłych haseł użytkowników.

§ 25 Administrator Systemu jest odpowiedzialny za nadzorowanie funkcjonowania mechanizmów uwierzytelniających.

Rozdział III

Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu

1. Tryb pracy na poszczególnych stacjach roboczych

§ 26 1. Rozpoczęcie pracy w systemie informatycznym przetwarzającym dane osobowe odbywa się poprzez:

1) przygotowanie stanowiska pracy,

2) rozpoczęcie pracy na stacji roboczej następuje po włączeniu komputera, 3) wybranie odpowiedniej opcji umożliwiającej logowanie do systemu,

4) zalogowanie się do systemu przez wprowadzenie swojego identyfikatora i hasła.

2. W pomieszczeniu, w którym przetwarzane się dane osobowe nie mogą znajdować się osoby postronne, a jeżeli jest to niemożliwe ze względów organizacyjno - technicznych, należy tak ustawiać ekrany monitorów komputerowych, aby niemożliwy był z nich podgląd lub odczyt jakichkolwiek danych.

4. Przed osobami postronnymi należy chronić ekrany monitorów komputerowych oraz wydruki leżące na biurkach oraz w otwartych szafkach.

5. Administrator Systemu obowiązany jest to takiego skonfigurowania systemu, aby wygaszasz ekranu włączał się po 5 minutach od przerwania pracy, a wznowienie wyświetlania nastąpiło dopiero po wprowadzeniu odpowiedniego hasła.

§ 27 1. Rozpoczęcie pracy użytkownika w systemie informatycznym obejmuje wprowadzenie identyfikatora i hasła w sposób minimalizujący ryzyko podejrzenia przez osoby nieupoważnione oraz ogólne stwierdzenie poprawności działania systemu.

2. Użytkownik powinien powiadomić Administratora Bezpieczeństwa Informacji zgodnie z zasadami postępowania w przypadku naruszenia bezpieczeństwa systemu informatycznego określonymi w niniejszej Instrukcji, jeżeli:

1) wygląd aplikacji odbiega od stanu normalnego,

2) pewne opcje dostępne użytkownikowi w normalnej sytuacji, przestały być dostępne lub też pewne opcje, niedostępne w normalnej sytuacji, stały się dostępne,

3) sposób działania aplikacji znacząco odbiega od normalnego stanu,

(15)

2009-07-23 15:27:00 4) zakres danych lub sposobu ich przedstawiania przez aplikację odbiega od stanu normalnego.

§ 28 1. System informatyczny przetwarzający dane osobowe musi posiadać mechanizmy pozwalające na określenie uprawnień użytkownika do korzystania z przetwarzanych informacji.

2. Uprawnienia, o którym mowa w ust.1, mogą w szczególności obejmować:

1) prawo do odczytu danych,

2) prawo do odczytu wartości statystycznych dla określonej populacji danych, 3) prawo do modyfikacji istniejących danych,

4) prawo do usuwania danych,

5) prawo do przekazywania (przesyłania) danych.

§ 29 1. Precyzja określania uprawnień jest uzależniona od specyfiki systemu informatycznego, w którym przetwarzane są dane osobowe i wyników analizy ryzyka.

2. Uprawnienia, o których mowa w ust.1, mogą być uzależnione od:

1) identyfikatora zbioru danych, 2) semantyki danych,

3) historii dostępu do danych,

4) identyfikatora stacji roboczej, z której korzysta użytkownik, 5) czasu, w jakim użytkownik korzysta z danych,

6) innych użytkowników korzystających w tym samym czasie z danych, 7) identyfikatorów ewentualnych odbiorców danych,

8) przypisanie identyfikatorowi użytkownika roli, której zostały przypisane przywileje, 9) włączenie identyfikatora użytkownika do grupy, dla której określono przywileje.

§ 30 1. W systemie informatycznym przetwarzającym dane osobowe nowo stworzony identyfikator użytkownika nie powinien posiadać żadnych praw do korzystania z przetwarzanych zasobów informacyjnych.

2. Nadanie przywilejów odbywa się explicite i odpowiedzialny jest za to Administrator Systemu.

§ 31 1. Każdy dostęp użytkownika do zasobów informacyjnych przetwarzanych w systemie informatycznym musi być poprzedzony weryfikacją uprawnień użytkownika.

2. System informatyczny powinien posiadać mechanizm pozwalający na odebranie użytkownikowi wszystkich uprawnień do przetwarzanych zasobów informacyjnych.

(16)

2009-07-23 15:27:00

§ 32 1. System informatyczny przetwarzający dane osobowe powinien, w miarę technicznych możliwości, posiadać mechanizmy umożliwiające określenie uprawnień do przekazywania informacji innym użytkownikom, pozwalające na kontrolę przepływu informacji.

2. Uprawnienia, o których mowa w ust.1, w szczególności powinny określać:

1) rodzaj i zakres danych osobowych,

2) identyfikatory odbiorców danych osobowych.

§ 33 1. Administrator Systemu jest odpowiedzialny za określenie efektywnych metod autoryzacji użytkowników w poszczególnych elementach systemu informatycznego przetwarzającego dane osobowe, w sposób zapewniający właściwy poziom bezpieczeństwa i wydajności systemu, z uwzględnieniem pokrywania się zakresów funkcjonalności pewnych metod.

2. W szczególności Administrator Systemu winien uwzględnić mechanizmy autoryzacji użytkowników w:

1) systemach operacyjnych,

2) systemach zarządzania bazami danych, 3) aplikacjach,

4) aktywnych elementach sieciowych i oprogramowaniu wspierającym kontrolę przepływu danych w sieci informatycznej.

§ 34 Administrator Bezpieczeństwa Informacji jest odpowiedzialny za nadzór nad funkcjonowaniem mechanizmów autoryzacji użytkowników.

§ 35 1. Zakończenie pracy w systemie informatycznym przetwarzającym dane osobowe odbywa się poprzez:

1) zamknięcie aplikacji,

2) odłączenie się od zasobów systemowych, 3) zamknięcie systemu operacyjnego, 4) wyłączenie stacji roboczej.

2. Przed opuszczeniem pokoju należy:

1) zniszczyć w niszczarce lub schować do zamkniętych na klucz szaf wszelkie wykonane wydruki zawierające dane osobowe,

2) schować do zamykanych na klucz szaf wszelkie akta zawierające dane osobowe, 3) umieścić klucze do szaf w ustalonym, przeznaczonym do tego miejscu,

4) zamknąć okna.

3. Opuszczając pokój, należy zamknąć za sobą drzwi na klucz. Klucz od pokoju przechowywany jest w sekretariacie.

(17)

2009-07-23 15:27:00 4. W przypadku pokoju w którym pracuje dwie lub więcej osób, czynności o których mowa w ust.3, wykonuje pracownik opuszczający w danym dniu pokój jako ostatni.

§ 36 1. Zabrania się użytkownikom pracującym w systemie informatycznym przetwarzającym dane osobowe :

1) udostępniania stacji roboczej osobom nieupoważnionym,

2) udostępniana stacji roboczej do konserwacji lub naprawy bez porozumienia z Administratorem Systemu,

3) używania nielicencjonowanego oprogramowania komputerowego.

2. Zasady użytkowania oprogramowania komputerowego w Urzędzie określa odrębne zarządzenie Wójta Gminy.

3. W przypadku opuszczenia stanowiska pracy użytkownik obowiązany jest aktywizować wygaszasz ekranu lub w inny sposób zablokować stację roboczą.

2. Tryb pracy na komputerach przenośnych

§ 37 1. O ile to możliwe, przy przetwarzaniu danych osobowych na komputerach przenośnych obowiązują procedury określone w niniejszej instrukcji, dotyczące pracy na stacjach roboczych.

2. Użytkownicy, którym zostały powierzone komputery przenośne, powinni chronić je przed uszkodzeniem, kradzieżą i dostępem osób postronnych. Szczególną ostrożność należy zachować podczas ich transportu.

3. Obowiązuje zakaz używania komputerów przenośnych przez osoby inne niż użytkownicy, którym zostały one powierzone.

4. Praca na komputerze przenośnym możliwa jest po wprowadzeniu hasła i indywidualnego identyfikatora użytkownika.

5. Użytkownicy są zobowiązani zmieniać hasła w komputerach przenośnych nie rzadziej niż raz na 30 dni.

6. Pliki zawierające dane osobowe przechowywane na komputerach przenośnych są zaszyfrowane i opatrzone hasłem dostępu.

7. Obowiązuje zakaz przetwarzania na komputerach przenośnych całych zbiorów danych lub szerokich z nich wypisów, nawet w postaci zaszyfrowanej.

8. Użytkownicy przetwarzający dane osobowe na komputerach przenośnych obowiązani są do systematycznego wprowadzania tych danych w określone miejsca na serwerze Administratora Danych, a następnie do trwałego usuwania ich z pamięci powierzonych komputerów przenośnych.

(18)

2009-07-23 15:27:00 9. Obowiązuje zakaz samodzielnej modernizacji oprogramowania i sprzętu w powierzonych komputerach przenośnych. Wszelkie zmiany mogą być dokonywane tylko pod nadzorem Administratora Systemu, stosownie do wymagań niniejszej instrukcji. W razie wystąpienia usterek w pracy komputerów przenośnych lub w razie wystąpienia konieczności aktualizacji ich oprogramowania należy zgłosić to Administratorowi Systemu.

10. Komputery przenośne winny być wyposażone w odpowiednie programy ochrony antywirusowej, których aktualizacja sugeruje automatycznie system.

Rozdział IV

Procedury tworzenia kopii zapasowych zbiorów danych osobowych oraz programów i narzędzi programowych służących do ich przetwarzania

§ 38 1. Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez tworzenie kopii zapasowych.

2. Obowiązuje zakaz robienia kopii całych zbiorów danych. Całe zbiory mogą być kopiowane tylko przez Administratora Systemu lub automatycznie przez system, z zachowaniem procedur ochrony danych osobowych.

3. Obowiązuje zakaz wynoszenia na jakichkolwiek nośnikach całych zbiorów danych oraz szerokich z nich wypisów, nawet w postaci zaszyfrowanej.

4. Jednostkowe dane mogą być kopiowane na nośniki magnetyczne, optyczne i inne po ich zaszyfrowaniu i przechowywane w zamkniętych na klucz szafkach.

5. Przetwarzając dane osobowe, należy odpowiednio często robić kopie robocze danych, na których się właśnie pracuje, tak aby zapobiec ich utracie.

6. W systemie informatycznym wykorzystującym technologie klient – serwer kopie zapasowe wykonuje się po stronie serwera.

7. Dostęp do kopii bezpieczeństwa mają tylko Administrator Danych, Administrator Bezpieczeństwa Informacji i Administrator Systemu.

8. Za proces tworzenia kopii zapasowych odpowiada Administrator Systemu.

9. Administrator Bezpieczeństwa Informacji w szczególności określa:

1) częstotliwość tworzenia kopii zapasowych wynikającą z częstotliwości wprowadzania zmian do zabezpieczanych danych,

2) techniczny sposób tworzenia kopii zapasowych, w szczególności sprzęt, oprogramowanie i nośniki, których wykorzystanie uzasadnione jest możliwością współpracy z istniejącą w Urzędzie Gminy infrastrukturą informatyczną oraz wielkością danych osobowych, które podlegają zabezpieczeniu poprzez utworzenie kopii,

3) rodzaj kopii zapasowych (pełne, przyrostowe, różnicowe).

§ 39 Administrator Systemu jest odpowiedzialny za wykonywanie ustaleń Administratora Bezpieczeństwa Informacji, w zakresie:

(19)

2009-07-23 15:27:00 1. grafiku tworzenia kopii zapasowych, z uwzględnieniem wymagań w zakresie częstotliwości ich tworzenia,

2. procesu tworzenia kopii zapasowych,

3. procesu weryfikacji poprawności utworzenia kopii zapasowych,

4. okresowego – z częstotliwością uzależnioną od czasu przechowywania kopii – testowania możliwości odtworzenia danych z kopii zapasowych.

5. zabezpieczenia dostaw nośników wykorzystywanych do tworzenia kopii zapasowych.

6. koordynacji procesu odtwarzania danych w razie wystąpienia awarii.

§ 40 1. Nośniki kopii zapasowych są przechowywane w pomieszczeniu innym niż to, w którym znajduje się sprzęt informatyczny przetwarzający dane osobowe.

2. Pomieszczenie, w którym przechowywane są kopie zapasowe, powinno być zabezpieczone ze względu na:

1) ochronę przed dostępem osób nieupoważnionych,

2) ochronę przed niewłaściwymi warunkami klimatycznymi (temperatura, wilgotność), 3) ochronę przed promieniowaniem elektromagnetycznym,

4) ochronę przed zalaniem (np. na skutek awarii sieci wodociągowej).

3. Nośniki kopii zapasowych powinny być przechowywane w ogniotrwałym sejfie.

4. Przy przenoszeniu nośników kopii zapasowych z miejsca ich tworzenia do miejsca przechowywania należy zabezpieczyć je przed kradzieżą, zagubieniem lub zniszczeniem.

Nośniki powinny być przenoszone w zamkniętym pojemniku, przez dwie, upoważnione do tego przez Administratora Bezpieczeństwa Informacji, osoby.

§ 41 1. W Urzędzie Gminy wykonywane są kopie zapasowe następujących zbiorów:

1) zawierające dane osobowe,

2) zawierające dane służące do prawidłowego funkcjonowania systemu informatycznego Urzędu,

3) zawierające inne dane wytwarzane przez pracowników Urzędu i przechowywane na serwerach Urzędu na podstawie odrębnych przepisów.

2. Dla systemów finansowo – kadrowych kopie bezpieczeństwa wykonuje się codziennie.

3. Zasady wykonywania kopii bezpieczeństwa dla pozostałych danych, w tym częstotliwości i okres przechowywania, określa Administrator Bezpieczeństwa Informacji.

§ 42 Kopie zapasowe informacji przechowywanych w systemie informatycznym przetwarzającym dane osobowe tworzone są w następujący sposób:

1. Kopia zapasowa aplikacji przetwarzającej dane osobowe – pełna kopia wykonywana jest po wprowadzeniu zmian do aplikacji, kopie umieszcza się na nośnikach optycznych, kopia występuje w dwóch egzemplarzach.

(20)

2009-07-23 15:27:00 2. Kopia zapasowa danych osobowych przetwarzanych przez aplikację - pełna kopia wykonywana jest raz w miesiącu w dwóch egzemplarzach, oba są przechowywane w Urzędzie Gminy. Rodzaj wykonywanej codziennie kopii określa Administrator Bezpieczeństwa Informacji. Kopie wykonywane są na nośniku magnetycznym (kaseta).

3. Kopia zapasowa danych konfiguracyjnych systemu informatycznego przetwarzającego dane osobowe, w tym uprawnień systemu – pełna kopia wykonywana jest raz na miesiąc w dwóch egzemplarzach, oba są przechowywane w Urzędzie Gminy. Codziennie może być wykonywana kopia różnicowa w jednym egzemplarzu, o ile dane konfiguracyjne uległy zmianom. Kopie wykonywane są na nośniku magnetycznym (kaseta).

4. Do tworzenia kopii zapasowych wykorzystywane są przeznaczone do tego celu urządzenia wchodzące w skład systemu informatycznego.

§ 43 1. Administrator Systemu jest odpowiedzialny za stworzenie zasad ustalonych przez Administratora Bezpieczeństwa Informacji, określających kto, w jakie dni i o jakich godzinach tworzy kopie zapasowe.

§ 44 Administrator Systemu jest odpowiedzialny za tworzenie dokumentacji zarządzania kopiami zapasowymi obejmującej:

1. Zapis faktu utworzenia kopii, z uwzględnieniem typu kopii i zakresu danych dzięki niej zabezpieczonych.

2. Miejsce składowania kopii.

3. Wykonane testy odtworzeniowe z wykorzystaniem kopii zapasowej.

4. Wykorzystanie kopii zapasowej do odtworzenia danych w wyniku awarii.

5. Zniszczenie danych przechowywanych na nośniku.

§ 45 1. Administrator Systemu jest odpowiedzialny za prowadzenie ewidencji nośników użytych do przechowywania kopii zapasowych

2. Zapisy w ewidencji, o której mowa w ust.1, uwzględniają numery ewidencyjne nośników.

§ 46 1. Administrator Systemu jest odpowiedzialny za przeprowadzanie testów możliwości odtworzenia danych z kopii zapasowych.

2. Administrator Systemu w celu przeprowadzenia testów, o których mowa w ust.1, zabezpiecza platformę sprzętowo – programową.

3. Testy przeprowadzane są raz na pół roku i obejmują sprawdzanie możliwości odtworzenia przechowywanych danych osobowych oraz danych konfiguracyjnych.

4. Administrator Systemu sporządza protokół potwierdzający wykonanie testów, uwzględniający:

1) imię i nazwisko osoby przeprowadzającej test,

2) powodzenie lub niepowodzenie odtworzenia danych z kopii zapasowej,

(21)

2009-07-23 15:27:00 3) czas potrzebny na odtworzenie danych,

4) problemy, które pojawiły się w czasie wykonywania testu.

5. Negatywne wyniki testu lub zaistnienie problemów w trakcie odtwarzania danych może stać się podstawą do zmiany sposobu tworzenia kopii zapasowej w Urzędzie lub zmiany technologii wykorzystywanej do tworzenia kopii (urządzenia, nośniki).

6. W przypadku wystąpienia negatywnych wyników lub problemów Administrator Systemu jest odpowiedzialny za przeprowadzenie analizy przyczyn i podjęcia działań w celu zmniejszenia ryzyka utraty danych poprzez brak możliwości odtworzenia kopii.

Rozdział V

Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych

§ 47 1. Zbiory danych przechowywane są generalnie na serwerze obsługującym system informatyczny Administratora Danych. Wszelkie dane przetwarzane w pamięci poszczególnych stacji roboczych oraz komputerów przenośnych są niezwłocznie umieszczane w odpowiednich miejscach na serwerze, przydzielonych każdemu użytkownikowi przez Administratora Systemu.

2. Zakazuje się przetwarzania danych osobowych na zewnętrznych nośnikach magnetycznych, optycznych i innych oraz ich przesyłanie pocztą elektroniczną bez uprzedniego zaszyfrowania.

3. Na nośnikach, o których mowa w ust.2, dopuszczalne jest przetwarzanie jedynie jednostkowych danych osobowych.

4. Nośniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi są na czas ich użyteczności przechowywane w zamkniętych na klucz szafach, a po wykorzystaniu dane na nich zawarte są trwale usuwane lub nośniki te są niszczone.

5. W przypadku posługiwania się nośnikami danych pochodzących od podmiotu zewnętrznego użytkownik jest zobowiązany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu przez Administratora Systemu, stanowisku komputerowym oraz do oznakowania tego nośnika.

6. Nośniki magnetyczne raz użyte do przetwarzania danych osobowych nie mogą być wykorzystywane do innych celów pomimo usunięcia danych i podlegają ochronie w trybie niniejszej Instrukcji.

7. Nośniki danych osobowych zarówno w postaci elektronicznej, jak i papierowej winny być zabezpieczone przed dostępem osób nieupoważnionych, nieautoryzowaną modyfikacją i zniszczeniem.

8. Dane osobowe mogą być zapisywane na nośnikach przenośnych w przypadku tworzenia kopii zapasowych lub gdy istnieje konieczność przeniesienia tych danych w postaci elektronicznej, a wykorzystanie do tego celu sieci informatycznej jest nieuzasadnione, niemożliwe lub zbyt niebezpieczne.

9. Administrator Systemu prowadzi ewidencję nośników przenośnych używanych do zapisu danych osobowych z uwzględnieniem:

(22)

2009-07-23 15:27:00 1) numeru ewidencyjnego nośnika,

2) rodzaju informacji zapisanych na nośniku,

3) nazwiska lub identyfikatora osoby, na której wniosek zapisano nośnik,

4) nazwiska lub identyfikatora osoby, która pierwotnie zapisała dane na nośniku, 5) daty pierwotnego zapisania danych na nośniku,

6) celu, w jakim dane te zostały zapisane,

7) nazwisk lub identyfikatorów osób, które odczytywały lub modyfikowały dane zapisane na nośniku oraz dat, kiedy operacje te miały miejsce,

8) miejsca przechowywania nośnika,

9) adnotacji o zniszczeniu nośnika lub zapisanych na nim danych.

§ 48 1. Nośniki przenośne (takie jak dyskietki, CD-ROMy itp.), na których przechowywane są dane osobowe podlegają ścisłej ewidencji i kontroli.

2. Każdy nośnik posiada numer ewidencyjny, postaci: DO - XXX - YYY, gdzie XXX oznacza nazwę komórki organizacyjnej, w której zapisano dane na nośniku, zaś YYY oznacza kolejny numer nośnika w tej komórce organizacyjnej.

§ 49 Administrator Bezpieczeństwa Informacji sprawuje kontrolę nad miejscem przechowywania nośników przenośnych zawierających dane osobowe oraz dostępem do nich pracowników Urzędu lub innych osób.

§ 50 Zapisanie danych osobowych na nośniku przenośnym może nastąpić tylko w sytuacji, gdy operacja taka jest uzasadniona, w szczególności ze względu na:

1. Tworzenie kopii zapasowych danych osobowych przetwarzanych w systemie informatycznym.

2. Przenoszenie danych osobowych, jeżeli przesyłanie ich z wykorzystaniem sieci informatycznych jest zbyt niebezpieczne, niemożliwe lub zbyt skomplikowane ze względów technicznych lub organizacyjnych.

§ 51 1. Nośnik przenośny może być wykorzystany do przenoszenia danych osobowych pod warunkiem zabezpieczenia go przed kradzieżą lub utratą.

2. Nośnik może być przekazywany tylko pomiędzy osobami upoważnionymi do przetwarzania danych osobowych.

3. Nośnik podlega szyfrowaniu, w szczególności gdy jest używany do przenoszenia danych osobowych poza terenem Urzędu.

4. W przypadkach uzasadnionych wynikami analizy ryzyka stosuje się podział danych pomiędzy kilka nośników w taki sposób, aby niemożliwe było odczytanie danych w sytuacji posiadania tylko jednego z nich.

5. Administrator Systemu zapewni odpowiednie mechanizmy techniczne pozwalające na właściwe zabezpieczenie nośników przenośnych.

(23)

2009-07-23 15:27:00

§ 52 Nośnik przenośny może znajdować się poza terenem Urzędu w sytuacji gdy:

1. Jest to kopia zapasowa, która zgodnie z obowiązującymi przepisami przechowuje się poza terenem Urzędu Gminy.

2. Jest on przenoszony, a charakter transportu wymaga, aby znalazł się poza terenem Urzędu Gminy .

3. Został on przekazany innemu podmiotowi, któremu Wójt Gminy jako Administrator Danych, był obowiązany lub uprawniony przekazać dane osobowe. Przekazanie nośnika innemu podmiotowi wymaga zgody Wójta Gminy z uwzględnieniem:

1) wskazania osoby przekazującej nośnik, 2) wskazania osoby odbierającej nośnik,

3) potwierdzenia faktu przekazania nośnika wraz z opisem jego zawartości. Za przechowywanie potwierdzeń przekazania nośnika odpowiada Administrator Systemu.

§ 53 1. Wydruki z danymi osobowymi oznaczane są numerami ewidencyjnymi w postaci DO - XXX - YYY, gdzie XXX oznacza nazwę komórki organizacyjnej Urzędu Gminy, w której stworzono wydruk, za YYY - kolejny numer wydruku stworzonego w tej komórce organizacyjnej.

2. Administrator Systemu prowadzi w systemie elektronicznym ewidencję wydruków danych osobowych ze szczególnym uwzględnieniem faktu przekazania wydruku poza teren Urzędu.

3. Ewidencja, o której mowa w ust. 2, winna obejmować:

1) numer ewidencyjny wydruku, 2) rodzaj informacji na wydruku,

3) nazwisko lub identyfikator osoby, która sporządziła wydruk, 4) datę pierwotnego zapisania danych na nośniku,

5) cel, w jakim wydruk został sporządzony, 6) miejsce przechowywania nośnika,

7) adnotację o przekazaniu wydruku poza teren Urzędu lub zniszczenia wydruku.

4. Ewidencja wydruków sporządzana jest w celu rozliczalności procesów przetwarzania informacji w systemie informatycznym przetwarzającym dane osobowe.

§ 54 1. Nośniki danych osobowych oraz wydruki powinny być przechowywane w zamkniętych szafkach wewnątrz obszaru przeznaczonego do przetwarzania danych osobowych i nie powinny być bez uzasadnionej potrzeby wynoszone poza ten obszar.

2. Przekazywanie nośników danych osobowych i wydruków poza teren Urzędu może odbywać się zgodnie z postanowieniami niniejszej Instrukcji i powszechnie obowiązującymi przepisami prawa.

§ 55 1. Kopie zapasowe przechowywane są na terenie Urzędu w sejfie zlokalizowanym w pomieszczeniu, w którym usytuowany jest serwer Urzędu Gminy Białowieża, przeznaczonym

(24)

2009-07-23 15:27:00 tylko i wyłącznie do przechowywania kopii zapasowych. Klucze od tego posiadaja Administrator Systemu.

§ 56 1. Jeżeli odrębne przepisy nie stanowią inaczej, w zależności od rodzaju przechowywanych informacji Administrator Bezpieczeństwa Informacji jest odpowiedzialny za indywidualne określenie wymaganego czasu przechowywania nośników danych osobowych, wydruków, jak również danych osobowych w systemie informatycznym.

2. Administrator Bezpieczeństwa Informacji okresowo publikuje listę rodzajów informacji wraz z wymaganym czasem przechowywania danych osobowych.

3. Lista, o której mowa w ust. 2, dystrybuowana jest wśród wszystkich pracowników upoważnionych do przetwarzania danych osobowych w systemie informatycznym.

4. W przypadku gdy informacje zawarte w wytworzonym dokumencie nie znajdują się na liście, o której mowa w ust. 2, lub istnieją wątpliwości co do ich zakwalifikowania, osoba, na której wniosek sporządzono dokument, zobowiązana jest zwrócić się w przeciągu 3 dni roboczych do Administratora Bezpieczeństwa Informacji celem określenia wymaganego czasu przechowywania dokumentu.

§ 57 1. Dane osobowe przechowywane na nośnikach przenośnych, jeżeli nie są dłużej potrzebne, podlegają procesowi bezpiecznego niszczenia.

2. Jeżeli charakter nośnika nie pozwala na usunięcie z niego danych, nośnik podlega trwałemu zniszczeniu.

3. Trwałe zniszczenie danych lub nośnika odbywa się na zlecenie osoby, na której wniosek nośnik zapisano, lub na zlecenie Administratora Bezpieczeństwa Informacji.

Rozdział VI

Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego

§ 58 1. System informatyczny przetwarzający dane osobowe powinien być wyposażony w mechanizmy ochrony antywirusowej, o ile:

1) system operacyjny wykorzystywany do przetwarzania danych osobowych lub aplikacje biorące udział w ich przetwarzaniu są narażone na występowanie wirusów,

2) istnieje możliwość wprowadzenia do systemu informatycznego wirusów z zewnątrz - za pośrednictwem sieci informatycznej lub nośników przenośnych.

2. System informatyczny w Urzędzie Gminy chroniony jest przed działaniem wirusów komputerowych aktualnym oprogramowaniem antywirusowym aktualizowanym na bieżąco.

3. Sprawdzanie obecności wirusów komputerowych w systemie informatycznym oraz ich usuwanie odbywa się przy wykorzystaniu oprogramowania zainstalowanego na serwerach, stacjach roboczych oraz komputerach przenośnych przez Administratora Systemu.

4. Oprogramowanie, o którym mowa w ust. 3, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi.

(25)

2009-07-23 15:27:00 5. Niezależnie od nadzoru, o którym mowa w ust. 4, Administrator Systemu nie rzadziej niż raz na tydzień przeprowadza pełną kontrolę obecności wirusów komputerowych w systemie oraz jego zasobach, jak również w serwerach i stacjach roboczych.

6. Użytkownik jest obowiązany zawiadomić Administratora Systemu o pojawiających się komunikatach lub objawach, wskazujących na wystąpienie zagrożenia wywołanego wirusami komputerowymi.

7. W celu przeciwdziałania wirusom i atakom zainfekowanych plików system informatyczny będzie skanowany przez Administratora Systemu co 24 godziny pod kątem obecności w systemie wirusów i innych zagrożeń.

8. Dostęp do Internetu możliwy jest wyłącznie na stacjach roboczych i komputerach przenośnych, które są specjalnie chronione urządzeniem sprzętowym z wbudowanym programem Firewall i translacją adresów NAT.

§ 59 Mechanizmy ochrony antywirusowej wykorzystywane w systemie informatycznym przetwarzającym dane osobowe winny cechować się:

1. Możliwością analizy danych wprowadzanych do systemu informatycznego za pośrednictwem sieci informatycznej poprzez analizę ruchu sieciowego i/lub integracją z aplikacjami służącymi do wymiany danych przy pomocy sieci informatycznej.

2. Możliwością analizy nośników danych używanych do przenoszenia danych do systemu informatycznego.

3. Możliwością przeprowadzania analizy wybranych katalogów z zapisanymi plikami pod kątem istnienia zagrożenia ze strony wirusów.

4. Mechanizmowi pozwalającemu na centralne zarządzanie systemem antywirusowym.

5. Uaktualnianiem wzorców wirusów we wszystkich modułach systemu antywirusowego z jednego centralnego punktu.

6. Możliwością automatycznego uruchamiania się modułów analizujących zapisane dane pod kątem istnienia wirusów w zależności od czasu lub zaistniałego zdarzenia. Posiadaniem przez moduły systemu antywirusowego, w szczególności zainstalowane na stacjach roboczych użytkowników, cech uniemożliwiających wyłączenie ich funkcjonowania przez osobę inną niż upoważniona przez Administratora Bezpieczeństwa Informacji.

7. Zarówno lokalnym, jak i centralnym zapisem wyników analizy, w szczególności faktu wykrycia wirusa, jego specyfiki i usunięcia (o ile było ono możliwe).

§ 60 1. W celu zapewnienia ochrony antywirusowej Administrator Systemu jest odpowiedzialny za zarządzanie systemem wykrywającym i usuwającym wirusy i inne niebezpieczne kody.

2. System antywirusowy powinien być skonfigurowany w następujący sposób:

1) skanowanie dysków zawierających potencjalnie niebezpieczne kody przy włączeniu komputera lub raz dziennie,

2) skanowanie informacji przesyłanych do systemu informatycznego pod kątem pojawienia się niebezpiecznych kodów – na bieżąco.

(26)

2009-07-23 15:27:00 3. Administrator Systemu ponadto powinien wydzielić obszary przestrzeni dyskowej, w której przechowywane są dane w formacie niepodlegającym infekcji. Częstotliwość skanowania tych obszarów jest uzależniona od ich rozmiaru, w szczególności może być ona ograniczona do sprawdzenia, czy format występujących tam danych nie pozwala na ich zainfekowanie.

§ 61 Administrator Systemu jest odpowiedzialny za:

1. Instalację i konfigurację systemu antywirusowego na wszystkich elementach systemu informatycznego przetwarzającego dane osobowe, na których instalacja jest uzasadniona wynikami analizy ryzyka.

2. Analizę wyników działania systemu antywirusowego i reagowanie na fakt wykrycia wirusa poprzez:

1) określenie źródła infekcji,

2) usunięcie wirusa, o ile nie zostało automatycznie wykonane przez system antywirusowy, 3) podjęcie kroków minimalizujących ryzyko rozprzestrzeniania się wirusa,

4) podjęcie działań zmierzających do zapobieżenia tego rodzaju wypadkom w przyszłości.

3. Zarządzanie systemem antywirusowym, w tym określenie warunków działania systemu, aby zapewnić jego maksymalną efektywność przy jednoczesnej możliwie największej minimalizacji negatywnego wpływu działania systemu antywirusowego na korzystanie przez użytkowników z systemu antywirusowego.

§ 62 Systemy antywirusowe zainstalowane na stacjach roboczych powinny być skonfigurowane w następujący sposób:

1. Zablokowanie możliwości ingerencji użytkownika w ustawienia oprogramowania antywirusowego.

2. Możliwość centralnego uaktualniania wzorców wirusów.

3. Możliwość centralnego zbierania informacji o wynikach pracy oprogramowania.

4. Możliwość centralnej konfiguracji oprogramowania.

§ 63 1. Administrator Systemu jest odpowiedzialny za aktualizację bazę sygnatur wirusów.

2. System antywirusowy powinien być aktualizowany na podstawie materiałów publikowanych przez producenta oprogramowania.

§ 64 1. W przypadku wystąpienia infekcji i braku możliwości automatycznego usuwania wirusów przez system antywirusowy, Administrator Systemu winien podjąć działania zmierzające do usunięcia zagrożenia.

2. Działania, o których mowa w ust.1, w szczególności mogą obejmować:

1) usunięcie zainfekowanych plików, o ile jest to akceptowane ze względu na prawidłowe funkcjonowanie systemu informatycznego,

(27)

2009-07-23 15:27:00 2) odtworzenie plików z kopii zapasowych po uprzednim sprawdzeniu, czy dane zapisane na kopiach nie są zainfekowane,

3) samodzielną ingerencję w zawartość pliku - w zależności od posiadanych kwalifikacji lub skonsultowanie się z zewnętrznymi ekspertami.

Rozdział VII

Sposób realizacji wymogów, o których mowa w § 7 ust. 1 pkt 4 rozporządzenia

§ 65 1. System informatyczny przetwarzający dane osobowe posiada mechanizmy pozwalające na odnotowanie faktu wykonania operacji na danych.

2. Zapis, o którym mowa w ust.1, powinien w szczególności obejmować:

1) rozpoczęcie i zakończenie pracy przez użytkownika w systemie informatycznym, 2) operacje wykonywane na przetwarzanych danych, w szczególności:

a) odczyt, w tym odczyt danych statystycznych, b) dodanie,

c) modyfikację lub zapis, d) udostępnianie,

e) usunięcie.

3) przesyłanie danych przetwarzanych w systemie informatycznym innym użytkownikom lub podmiotom nie będących właścicielem ani współwłaścicielem systemu,

4) nieudane próby dostępu do systemu informatycznego przetwarzającego dane osobowe oraz nieudane próby wykonania operacji na danych osobowych przetwarzanych w systemie informatycznym,

5) błędy w działaniu systemu informatycznego podczas pracy danego użytkownika.

3. System informatyczny Administratora Danych umożliwia automatycznie:

1) przypisanie wprowadzanych danych użytkownikowi (identyfikatorowi użytkownika), który te dane wprowadza do systemu,

2) sygnalizacja wygaśnięcia czasu obowiązywania hasła dostępu do stacji roboczej (dotyczy to także komputerów przenośnych),

3) sporządzenie i wydrukowanie dla każdej osoby, której dane są przetwarzane w systemie, raportu zawierającego:

a) datę pierwszego wprowadzenia danych do systemu administratora danych, b) identyfikator użytkownika wprowadzającego te dane,

c) źródła danych – w przypadku zbierania danych nie od osoby, której one dotyczą, d) informacje o odbiorcach danych, którym dane osobowe zostały udostępnione, e) sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy.

4. Odnotowanie informacji, o których mowa w ust.3 pkt 3, następuje automatycznie po

Cytaty

Powiązane dokumenty

Szkolenia osób wskazanych przez Zamawiającego, o których mowa w załączniku nr 1 do umowy odbędą się w terminach uzgodnionych przez Strony, (dotyczy pakietów, w

Dziecko uczulone na pokarmy powinno mieć adnotacje od rodziców, co może jeść w sytuacjach, które mogą wywołać pojawienie się objawów uczulenia.. Dzieci chore na astmę

w sprawie określenia regulaminu otwartego konkursu ofert dla niepublicznych przedszkoli oraz niepublicznych innych form wychowania przedszkolnego oraz określenia

Postanawiam przeprowadzić konsultacje społeczne z mieszkańcami, zwane dalej konsultacjami, w celu poznania opinii i uwag mieszkańców Gminy Jarocin w przedmiocie zmiany granic

nadanego Uchwałą Nr 74/XII/2007 Rady Gminy Żabia Wola z dnia 29 grudnia 2007 r, oraz Porozumienia o przystąpieniu Domu Kultury w Żabiej Woli do wspólnej obsługi prowadzonej..

Na poziomie FEP 2021- 2027 przewidywane do wsparcia w Priorytecie 4 Mobilność i łączność inwestycje z zakresu infrastruktury drogowej muszą wynikać z Regionalnego Planu

W zakresie wykonywania umowy „Przyjmujący zamówienie” zobowiązany jest ponadto do prowadzenia systematycznej ewidencji dokumentacji wykonywanych badań, na zasadach

2) łączną liczbę punktów przypisanych Uczestnikowi Programu w ramach oceny merytorycznej dokonanej w danej Fazie. Uszeregowanie Uczestników Programu w ramach Listy