• Nie Znaleziono Wyników

I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:

N/A
N/A
Protected

Academic year: 2022

Share "I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:"

Copied!
14
0
0

Pełen tekst

(1)

Załącznik nr 2

do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W BRZESZCZACH

Podstawa prawna:

- rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŜące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024)

- ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.

U. Z 2002 r. Nr 101, poz. 926 z późn. zm.) I. Definicje.

Ilekroć w niniejszym dokumencie jest mowa o:

a) Urzędzie – naleŜy przez to rozumieć Urząd Gminy w Brzeszczach,

b) Administratorze Danych – naleŜy przez to rozumieć Burmistrza Brzeszcz,

c) Administratorze Bezpieczeństwa Informacji – naleŜy przez to rozumieć pracownika Urzędu lub inną osobę wyznaczoną do nadzorowania przestrzegania zasad ochrony danych osobowych ustanowionego zgodnie z Polityką bezpieczeństwa przetwarzania danych osobowych Urzędu,

d) Administratorze Systemu Informatycznego – naleŜy przez to rozumieć osobę odpowiedzialną za funkcjonowanie systemu informatycznego Urzędu oraz stosowanie technicznych i organizacyjnych środków ochrony,

e) uŜytkowniku systemu – naleŜy przez to rozumieć osobę upowaŜnioną do przetwarzania danych osobowych w systemie informatycznym Urzędu.

UŜytkownikiem moŜe być pracownik Urzędu, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staŜ w Urzędzie lub wolontariusz,

f) sieci lokalnej – naleŜy przez to rozumieć połączenie systemów informatycznych Urzędu wyłącznie dla własnych jej potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych,

g) sieci rozległej – naleŜy przez to rozumieć sieć publiczną w rozumieniu ustawy z dnia 21 lipca 2000 r. – Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.)

(2)

II Procedury nadawania i zmiany uprawnień do przetwarzania danych.

1. KaŜdy uŜytkownik systemu przed przystąpieniem do przetwarzania danych osobowych musi zapoznać się z:

- Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 Nr 101, poz. 926 z późn. zm.),

- Polityką bezpieczeństwa przetwarzania danych osobowych systemu informatycznego, - niniejszym dokumentem.

2. Zapoznanie się z powyŜszymi informacjami pracownik potwierdza własnoręcznym podpisem na oświadczeniu, którego wzór stanowi Załącznik Nr 2.

3. Administrator Bezpieczeństwa Informacji przyznaje uprawnienia w zakresie dostępu do systemu informatycznego na podstawie pisemnego upowaŜnienia (wniosku) administratora danych określającego zakres uprawnień pracownika, którego wzór stanowi Załącznik Nr 1 do niniejszego opracowania.

4. Jedynie prawidłowo wypełniony wniosek o nadanie uprawnień w systemie oraz zmianę tych uprawnień jest podstawą rejestracji uprawnień w systemie.

5. Przyznanie uprawnień w zakresie dostępu do systemu informatycznego polega na wprowadzeniu do systemu dla kaŜdego uŜytkownika unikalnego identyfikatora, hasła oraz zakresu dostępnych danych i operacji.

6. Hasło ustanowione podczas przyznawania uprawnień przez Administratora Bezpieczeństwa Informacji naleŜy zmienić na indywidualne podczas pierwszego logowania się w systemie informatycznym. Ustanowione hasło, administrator przekazuje uŜytkownikowi ustnie.

7. Pracownik ma prawo do wykonywania tylko tych czynności, do których został upowaŜniony.

8. Pracownik ponosi odpowiedzialność za wszystkie operacje wykonane przy uŜyciu jego identyfikatora i hasła dostępu.

9. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych.

10. Pracownik zatrudniony przy przetwarzaniu danych osobowych zobowiązany jest do zachowania ich w tajemnicy. Tajemnica obowiązuje go równieŜ po ustaniu zatrudnienia.

11. W systemie informatycznym stosuje się uwierzytelnianie dwustopniowe: na poziomie dostępu do sieci lokalnej oraz dostępu do aplikacji.

12. Identyfikator uŜytkownika w aplikacji (o ile działanie aplikacji na to pozwala), powinien być toŜsamy z tym, jaki jest mu przydzielany w sieci lokalnej.

13. Odebranie uprawnień pracownikowi następuje na pisemny wniosek kierownika, któremu pracownik podlega z podaniem daty oraz przyczyny odebrania uprawnień.

14. Kierownicy komórek organizacyjnych zobowiązani są pisemnie informować Administratora Bezpieczeństwa Informacji o kaŜdej zmianie dotyczącej podległych pracowników mającej wpływ na zakres posiadanych uprawnień w systemie informatycznym.

15. Identyfikator osoby, która utraciła uprawnienia do dostępu do danych osobowych naleŜy niezwłocznie wyrejestrować z systemu informatycznego, w którym są one przetwarzane oraz uniewaŜnić jej hasło.

16. Administrator Bezpieczeństwa Informacji zobowiązany jest do prowadzenia i ochrony rejestru uŜytkowników i ich uprawnień w systemie informatycznym.

(3)

17. Rejestr, którego wzór stanowi Załącznik Nr 3, powinien zawierać:

- imię i nazwisko uŜytkownika systemów informatycznych, - rodzaj uprawnienia,

- datę nadania uprawnienia, - datę odebrania uprawnienia, - przyczynę odebrania uprawnienia,

- podpis administratora bezpieczeństwa informacji.

18. Rejestr powinien odzwierciedlać aktualny stan systemu w zakresie uŜytkowników i ich uprawnień oraz umoŜliwiać przeglądanie historii zmian uprawnień uŜytkowników.

III. Zasady posługiwania się hasłami.

1. Bezpośredni dostęp do danych osobowych przetwarzanych w systemie informatycznym moŜe mieć miejsce wyłącznie po podaniu identyfikatora i właściwego hasła.

2. Hasło uŜytkownika powinno być zmieniane co najmniej raz w miesiącu.

3. Identyfikator uŜytkownika nie powinien być zmieniany bez wyraźnej przyczyny, a po wyrejestrowaniu uŜytkownika z systemu informatycznego nie powinien być przydzielany innej osobie.

4. Pracownicy są odpowiedzialni za zachowanie poufności swoich haseł.

5. Hasła uŜytkownika utrzymuje się w tajemnicy równieŜ po upływie ich waŜności.

6. Pracownik nie ma prawa do udostępniania haseł danej grupy osobom spoza tej grupy, dla której zostały one utworzone.

7. Hasło naleŜy wprowadzać w sposób, który uniemoŜliwia innym osobom jego poznanie.

8. W sytuacji, kiedy zachodzi podejrzenie, Ŝe ktoś poznał hasło w sposób nieuprawniony, pracownik zobowiązany jest do natychmiastowej zmiany hasła.

9. Przy wyborze hasła obowiązują następujące zasady:

a/ minimalna długość hasła - 8 znaków, b/ zakazuje się stosować:

• haseł, które uŜytkownik stosował uprzednio w okresie minionego roku,

• swojej nazwy uŜytkownika w jakiejkolwiek formie (pisanej duŜymi literami, w odwrotnym porządku, dublując kaŜdą literę, itp.),

• swojego imienia, drugiego imienia, nazwiska, przezwiska, pseudonimu w jakiejkolwiek formie,

• imion (w szczególności imion osób z najbliŜszej rodziny),

• ogólnie dostępnych informacji o uŜytkowniku takich jak: numer telefonu, numer rejestracyjny samochodu, jego marka, numer dowodu osobistego, nazwa ulicy na której mieszka lub pracuje, itp.

• wyrazów słownikowych,

• przewidywalnych sekwencji znaków z klawiatury np.: QWERTY”,

”12345678”,itp.

c/ naleŜy stosować:

• hasła zawierające kombinacje liter i cyfr,

• hasła zawierające znaki specjalne: znaki interpunkcyjne, nawiasy, symbole

@, #, &, itp. o ile system informatyczny na to pozwala

• hasła, które moŜna zapamiętać bez zapisywania,

• hasła łatwe i szybkie do wprowadzenia, po to by trudniej było podejrzeć je osobom trzecim,

10. Zmiany hasła nie wolno zlecać innym osobom.

(4)

11. W systemach, które umoŜliwiają opcję zapamiętania nazw uŜytkownika lub jego hasła nie naleŜy korzystać z tego ułatwienia.

12. Hasło uŜytkownika o prawach administratora powinno znajdować się w zalakowanej kopercie w zamykanej na klucz szafie metalowej, do której dostęp mają:

• Administrator Bezpieczeństwa Informacji

• Kierownik Urzędu lub osoba przez niego wyznaczona IV.Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie.

1. Przed rozpoczęciem pracy w systemie komputerowym naleŜy zameldować się do systemu przy uŜyciu indywidualnego identyfikatora oraz hasła.

2. Przy opuszczeniu stanowiska pracy na odległość uniemoŜliwiającą jego obserwację naleŜy wykonać opcję wymeldowania z systemu (zablokowania dostępu), lub jeŜeli taka moŜliwość nie istnieje wyjść z programu.

3. Osoba udostępniająca stanowisko komputerowe innemu upowaŜnionemu pracownikowi zobowiązana jest wykonać funkcję wymeldowania z systemu.

4. Przed wyłączeniem komputera naleŜy bezwzględnie zakończyć pracę uruchomionych programów, wykonać zamknięcie systemu i jeŜeli jest to konieczne wymeldować się z sieci komputerowej

5. Niedopuszczalne jest wyłączanie komputera przed zamknięciem oprogramowania oraz zakończeniem pracy w sieci.

V. Procedury tworzenia zabezpieczeń.

1. Za systematyczne przygotowanie kopii bezpieczeństwa odpowiada Administrator Bezpieczeństwa Informacji, a w przypadku jego nieobecności Administrator Systemu Informatycznego.

2. Kopie bezpieczeństwa wykonywane są codzienne po zakończeniu pracy wszystkich uŜytkowników w sieci komputerowej.

3. Kopie bezpieczeństwa wykonywane są na 3 dyskach twardych w cyklu:

• KaŜdy dysk wykorzystuje się do zrobienia kopii co trzeci dzień roboczy.

• KaŜdy dysk przechowuje 7 ostatnich kopii.

4. Dodatkowe zabezpieczenie wszystkich programów i danych wykonywane jest w pierwszym miesiącu kaŜdego kwartału w postaci zapisu na płytach CD-R lub DVD-R, 5. Dyski HDD przechowuje się w kasie pancernej w pokoju 212 w budynku Urzędu Gminy

w Brzeszczach ul. Kościelna 4

6. Płyty CD-R/DVD-R przechowuje się w kasie pancernej w pokoju 212 w budynku Urzędu Gminy w Brzeszczach ul. Kościelna 4

7. W przypadku wykonywania zabezpieczeń długoterminowych na taśmach magnetycznych lub dyskietkach, nośniki te naleŜy co kwartał sprawdzać pod kątem ich dalszej przydatności.

(5)

VI. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz wydruków.

A. Elektroniczne nośniki informacji.

1. Dane osobowe w postaci elektronicznej - za wyjątkiem kopii bezpieczeństwa - zapisane na dyskietkach, dyskach magnetooptycznych czy dyskach twardych nie są wynoszone poza siedzibę Urzędu.

2. Wymienne elektroniczne nośniki informacji są przechowywane w pokojach stanowiących obszar przetwarzania danych osobowych, określony w Polityce bezpieczeństwa przetwarzania danych osobowych Urzędu.

3. Po zakończeniu pracy przez uŜytkowników systemu, wymienne elektroniczne nośniki informacji są przechowywane w zamykanych szafach biurowych lub kasetkach.

4. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to moŜliwe, uszkadza się w sposób uniemoŜliwiający ich odczytanie.

5. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych pozbawia się wcześniej zapisu tych danych.

6. Urządzenia, dyski lub inne informatyczne nośniki, zawierające dane osobowe, przeznaczone do naprawy, pozbawia się przed naprawą zapisu tych danych albo naprawia się je pod nadzorem osoby upowaŜnionej.

B. Kopie zapasowe.

1. Kopie zapasowe zbioru danych osobowych oraz oprogramowania i narzędzi programowych zastosowanych do przetwarzania danych są przechowywane w kasie pancernej w pokoju 212 w budynku Urzędu Gminy w Brzeszczach ul. Kościelna 4

2. Dostęp do danych opisanych w punkcie 1 ma Administrator Bezpieczeństwa Informacji oraz upowaŜnieni przez Administratora Danych pracownicy.

C. Wydruki.

1. W przypadku konieczności przechowywania wydruków zawierających dane osobowe naleŜy je przechowywać w miejscu uniemoŜliwiającym bezpośredni dostęp osobom niepowołanym.

2. Pomieszczenie, w którym przechowywane są wydruki robocze musi być naleŜycie zabezpieczone po godzinach pracy.

3. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, naleŜy zniszczyć w stopniu uniemoŜliwiającym ich odczytanie.

(6)

VII. Środki ochrony systemu przed złośliwym oprogramowaniem, w tym wirusami komputerowymi.

1. Na kaŜdym stanowisku komputerowym musi być zainstalowane oprogramowanie antywirusowe pracujące w trybie monitora.

2. KaŜdy e-mail wpływający do Urzędu musi być sprawdzony pod kątem występowania wirusów przez bramę antywirusową.

3. Definicje wzorców wirusów aktualizowane są nie rzadziej niŜ raz w miesiącu.

4. Zabrania się uŜywania nośników niewiadomego pochodzenia bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje uŜytkownik, który nośnik zamierza uŜyć.

5. Zabrania się pobierania z Internetu plików niewiadomego pochodzenia. KaŜdy plik pobrany z Internetu musi być sprawdzony programem antywirusowym. Sprawdzenia dokonuje uŜytkownik, który pobrał plik.

6. Zabrania się odczytywania załączników poczty elektronicznej bez wcześniejszego sprawdzenia ich programem antywirusowym. Sprawdzenia dokonuje pracownik, który pocztę otrzymał.

7. Administrator Systemu Informatycznego przeprowadza cykliczne kontrole antywirusowe na wszystkich komputerach - minimum co trzy miesiące.

8. Kontrola antywirusowa przeprowadzana jest równieŜ na wybranym komputerze w przypadku zgłoszenia nieprawidłowości w funkcjonowaniu sprzętu komputerowego lub oprogramowania.

9. W przypadku wykrycia wirusów komputerowych sprawdzane jest stanowisko komputerowe na którym wirusa wykryto oraz wszystkie posiadane przez uŜytkownika dyskietki.

VIII. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych.

1. Dane osobowe z eksploatowanych systemów mogą być udostępniane wyłącznie osobom upowaŜnionym.

2. Udostępnienie danych osobowych, w jakiejkolwiek postaci, jednostkom nieuprawnionym wymaga pisemnego upowaŜnienia Administratora Danych.

3. Udostępnienie danych osobowych nie moŜe być realizowane drogą telefoniczną.

4. Udostępnienie danych osobowych moŜe nastąpić wyłącznie po przedstawieniu wniosku, którego wzór stanowi Załącznik Nr 4 do niniejszej instrukcji.

5. Kierownicy komórek organizacyjnych prowadzą rejestry udostępnionych danych osobowych zawierające co najmniej: datę udostępnienia, podstawę, zakres udostępnionych informacji oraz osobę lub instytucję dla której dane udostępniono.

6. Aplikacje wykorzystywane do obsługi baz danych osobowych powinny zapewniać odnotowanie informacji o udzielonych odbiorcom danych. Zakres informacji powinien obejmować co najmniej: dane odbiorcy, datę wydania, zakres udostępnionych danych.

IX. Sposób postępowania w sytuacji naruszenia ochrony danych osobowych.

Sposób postępowania w sytuacji stwierdzenia naruszenia ochrony danych osobowych określa Załącznik Nr 5 do niniejszej instrukcji.

(7)

IX. Procedury wykonywania przeglądów i konserwacji systemu.

A. Przeglądy i konserwacja urządzeń.

1. Przeglądy i konserwacja urządzeń wchodzących w skład systemu informatycznego powinny być wykonywane w terminach określonym przez producenta sprzętu.

2. Nieprawidłowości ujawnione w trakcie tych działań powinny być niezwłocznie usunięte, a ich przyczyny przeanalizowane. O fakcie ujawnienia nieprawidłowości naleŜy zawiadomić Administratora Bezpieczeństwa Informacji.

B. Przegląd programów i narzędzi programowych.

1. Konserwacja baz danych przeprowadzana jest zgodnie z zaleceniami twórców poszczególnych programów.

2. Administrator Bezpieczeństwa Informacji zobowiązany jest uaktywnić mechanizm zliczania nieudanych prób zameldowania się do systemu oraz ustawić blokadę konta uŜytkownika po wykryciu trzech nieudanych prób, we wszystkich systemach posiadających taką funkcję.

3. Wszystkie logi opisujące pracę systemu, zameldowania i wymeldowania uŜytkowników oraz rejestr z systemu śledzenia wykonywanych operacji w programie naleŜy przed usunięciem zapisać na płytę CD-R/DVD-R.

C. Rejestracja działań konserwacyjnych, awarii oraz napraw.

1. Administrator Bezpieczeństwa Informacji prowadzi „Dziennik systemu informatycznego Urzędu Gminy”. Wzór i zakres informacji rejestrowanych w dzienniku określony jest w Załączniku Nr 6.

2. Wpisów do dziennika moŜe dokonywać Administrator Danych, Administrator Bezpieczeństwa Informacji lub osoby przez nich wyznaczone.

X. Połączenie do sieci Internet.

1. Połączenie lokalnej sieci komputerowej Urzędu z Internetem jest dopuszczalne wyłącznie po zainstalowaniu mechanizmów ochronnych (firewall + proxy) oraz kompleksowego oprogramowania antywirusowego.

(8)

ZAŁĄCZNIK NR 1 DO INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WNIOSEK

O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM

Nowy uŜytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym

Imię i nazwisko uŜytkownika: Zespół/ Wydział

Opis zakresu uprawnień uŜytkownika w systemie informatycznym i uzasadnienie:

Data wystawienia: Podpis bezpośredniego przełoŜonego uŜytkownika systemu:

Podpis Kierownika Urzędu

(9)

ZAŁĄCZNIK NR 2 DO INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Brzeszcze, dnia ...

...

(nazwisko i imię)

...

(stanowisko)

OŚWIADCZENIE

Oświadczam, iŜ w związku z wykonywanymi obowiązkami słuŜbowymi, przetwarzam lub mam dostęp do zbiorów, dokumentów, zestawień, kartotek lub systemów informatycznych zawierających dane osobowe i w związku z tym zapoznałem(am) się z:

1. Ustawą z dnia 29.08.1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883),

2. Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29.04.2004r.

w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŜące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).

3. Dokumentem „Polityka bezpieczeństwa przetwarzania danych osobowych systemu informatycznego Urzędu Gminy w Brzeszczach”.

4. Dokumentem „Instrukcja zarządzania systemem informatycznym Urzędu Gminy w Brzeszczach”.

...

(podpis pracownika)

(10)

ZAŁĄCZNIK NR 3 DO INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REJESTR UśYTKOWNIKÓW I UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM

KARTA EWIDENCYJNA UPRAWNIEŃ

OSOBY UPOWAśNIONEJ DO PRZETWARZANIA DANYCH OSOBOWYCH

Identyfikator uŜytkownika Nazwisko i imię

Lp. Zakres upowaŜnienia Data nadania uprawnień

Podpis osoby upowaŜnionej

Data i przyczyna odebrania uprawnień

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

(11)

ZAŁĄCZNIK NR 4 DO INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WNIOSEK

O UDOSTĘPNIENIE DANYCH ZE ZBIORU DANYCH OSOBOWYCH 1. Wniosek do Burmistrza Gminy Brzeszcze

2. Wnioskodawca...

...

(nazwa firmy i jej siedziba albo nazwisko, imię i adres zamieszkania wnioskodawcy, ew. NIP oraz nr REGON)

3. Podstawa prawna upowaŜniająca do pozyskania danych albo wskazanie wiarygodnie uzasadnionej potrzeby posiadania danych w przypadku osób innych niŜ wymienione w art. 29 ust. 1 ustawy o ochronie danych

osobowych:...

...

... *  ew. cd. w załączniku nr...

4. Wskazanie przeznaczenia dla udostępnionych

danych:...

...

... *  ew. cd. w załączniku nr...

5. Oznaczenie lub nazwa zbioru, z którego mają być udostępnione

dane:...

...

6. Zakres Ŝądanych informacji ze

zbioru:...

...

... *  ew. cd. w załączniku nr...

7. Informacje umoŜliwiające wyszukanie w zbiorze Ŝądanych

danych:...

...

... *  ew. cd. w załączniku nr...

--- * JeŜeli TAK, to zakreśla kwadrat literą „x”:

(miejsce na znaczki opłaty skarbowej)

...

(data, podpis i ew. pieczęć wnioskodawcy)

(12)

ZAŁĄCZNIK NR 5 DO INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA POSTĘPOWANIA

W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Niniejsza instrukcja reguluje postępowanie pracowników Urzędu zatrudnionych przy przetwarzaniu danych osobowych w przypadku stwierdzenia naruszenia bezpieczeństwa danych osobowych /Rozporządzenie Ministra Spraw Wewnętrznych i administracji z dnia 29 kwietnia 2004r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne słuŜące do przetwarzania danych osobowych/

§ 1.

Celem niniejszej instrukcji jest określenie zadań pracowników w zakresie:

1. ochrony danych osobowych przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych, a takŜe ich utratą oraz ochroną zasobów technicznych,

2. prawidłowego reagowania pracowników zatrudnionych przy przetwarzaniu danych osobowych w przypadku stwierdzenia naruszenia ochrony danych osobowych lub zabezpieczeń systemu informatycznego.

§ 2.

Naruszenie systemu ochrony danych osobowych moŜe zostać stwierdzone na podstawie oceny:

1. stanu urządzeń technicznych,

2. zawartości zbiorów danych osobowych,

3. sposobu działania programu lub jakości komunikacji w sieci teleinformatycznej, 4. metod pracy (w tym obiegu dokumentów).

§ 3.

W przypadku stwierdzenia naruszenia ochrony danych osobowych naleŜy bezzwłocznie:

1. powiadomić Administratora Bezpieczeństwa Informacji lub bezpośredniego przełoŜonego lub kierownika urzędu,

2. zablokować dostęp do systemu dla uŜytkowników oraz osób nieupowaŜnionych,

3. podjąć działania mające na celu zminimalizowanie lub całkowite wyeliminowanie powstałego zagroŜenia - o ile czynności te nie spowodują przekroczenia uprawnień pracownika,

4. zabezpieczyć dowody umoŜliwiające ustalenie przyczyn oraz skutków naruszenia bezpieczeństwa systemu.

§ 4.

1. Bezpośredni przełoŜony pracownika po otrzymaniu powiadomienia o naruszenia bezpieczeństwa danych osobowych jest zobowiązany niezwłocznie powiadomić Administratora Bezpieczeństwa Informacji lub kierownika urzędu, chyba, Ŝe zrobił to pracownik, który stwierdził naruszenie.

(13)

2. Na stanowisku, na którym stwierdzono naruszenie zabezpieczenia danych Administrator Bezpieczeństwa Informacji i osoba przełoŜona pracownika przejmują nadzór nad pracą w systemie odsuwając jednocześnie od stanowiska pracownika, który dotychczas na nim pracował, aŜ do czasu wydania odmiennej decyzji.

§ 5.

Administrator Bezpieczeństwa Informacji lub osoba przez niego upowaŜniona podejmuje czynności wyjaśniające mające na celu ustalenie:

1. przyczyn i okoliczności naruszenia bezpieczeństwa danych osobowych, 2. osób winnych naruszenia bezpieczeństwa danych osobowych,

3. skutków naruszenia.

§ 6.

1. Administrator Bezpieczeństwa Informacji zobowiązany jest do powiadomienia o zaistniałej sytuacji kierownika urzędu, który podejmuje decyzje o wykonaniu czynności zmierzających do przywrócenia poprawnej pracy systemu oraz o ponownym przystąpieniu do pracy w systemie.

2. Administrator Bezpieczeństwa Informacji zobowiązany jest do sporządzenia pisemnego raportu na temat zaistniałej sytuacji, zawierającego co najmniej:

a. datę i miejsce wystąpienia naruszenia, b. zakres ujawnionych danych,

c. przyczynę ujawnienia, osoby odpowiedzialne oraz stosowne dowody winy, d. sposób rozwiązania problemu,

e. przyjęte rozwiązania mające na celu wyeliminowanie podobnych zdarzeń w przyszłości.

Raport ten Administrator Bezpieczeństwa Informacji przekazuje kierownikowi urzędu.

§ 7.

Za naruszanie ochrony danych osobowych obowiązują następujące kary:

1. Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Kto będąc obowiązany do ochrony danych osobowych udostępnia je lub umoŜliwia dostęp do nich osobom nieupowaŜnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawiania wolności do lat 2.

3. JeŜeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do roku.

4. Kto narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

5. Za naruszenie ochrony danych osobowych kierownik urzędu moŜe stosować kary porządkowe, niezaleŜnie od zastosowania kar, o których mowa wyŜej.

(14)

ZAŁĄCZNIK NR 6 DO INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dziennik zawiera opisy wszelkich zdarzeń istotnych dla działania systemu informatycznego, a w szczególności:

- w przypadku awarii - opis awarii, przyczyna awarii, szkody wynikłe na skutek awarii, sposób usunięcia awarii, opis systemu po awarii, wnioski;

- w przypadku konserwacji systemu – opis podjętych działań, wnioski -

DZIENNIK SYSTEMU INFORMATYCZNEGO URZĘDU GMINY

Lp. Data i godzina zdarzenia

Opis zdarzenia Podjęte działania / wnioski Podpis

Strona ...

Cytaty

Powiązane dokumenty

7) kurs kwalifikacyjny „Pielęgniarstwo onkologiczne”– 1 edycja, 135 godz. stażu 8) kurs kwalifikacyjny „Pielęgniarstwo psychiatryczne”– 1 edycja, 130 godz. stażu 9)

Centrum Obsługi Klienta Unizeto Technologies SA ul. Zwrot odbywa się na koszt Klienta i jest możliwy, jeżeli Produkt nie był używany i nie został w żaden sposób uszkodzony

W przypadku rezygnacji przez Uczestnika ze stażu, na jego miejsce zostanie zakwalifikowana pierwsza kolejna osoba z listy osób, które złożyły zarys projektu

8. Zmiany dotyczące użytkownika, takie jak rozwiązanie umowy o pracę lub utrata upoważnienia, są przesłanką do natychmiastowego wyrejestrowania użytkownika z systemu

1) Datę dokonania likwidacji. 2) Przedmiot likwidacji (aplikacja, baza). 3) Podpisy osób dokonujących i obecnych przy likwidacji zbiorów danych osobowych. Decyzję o likwidacji

w umowie obowiązek dłuższego zatrudnienia bezrobotnego niż to wynika z przepisów ustawy. Nie wywiązanie się z tego obowiązku, może skutkować żądaniem przez

Samorząd terytorialny i organizacje pozarządowe są podstawowym fundamentem społeczeństwa obywatelskiego w Polsce. Wspólnym, najważniejszym ich celem jest zaspokojenie potrzeb

Jednym z elementów sprawnego i efektywnego zarządzania Gminą jest aktywna współpraca z organizacjami pozarządowymi, które stanowią znakomitą bazę dla rozwoju