Wójta Gminy Imielno
z dnia 5 stycznia 2006r.
w sprawie ustalenia „Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno”.
Na podstawie §3 ust.3 oraz §4 rozporządzenia Ministra Spraw Wewnętrznych
i Administracji z 29 kwietnia 2004r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 , poz.1024 z 2004r.), zarządza się co następuje:
§1. Ustala się „Politykę bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno zwaną dalej „Polityką bezpieczeństwa”, która stanowi załącznik do niniejszego zarządzenia.
§2. Zobowiązuje się pracowników Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno do stosowania zasad określonych w „Polityce bezpieczeństwa”.
§3. Wykonanie zarządzenia powierza się Administratorowi Bezpieczeństwa Informacji.
§ 4. Zarządzenie wchodzi w życie z dniem podpisania.
Załącznik do zarządzenia
Nr 139/06 Wójta Gminy
Imielno z dnia 5 stycznia 2006r.
Polityka bezpieczeństwa systemów informatycznych
służących do przetwarzania danych osobowych
w Urzędzie Gminy w Imielnie
i jednostkach organizacyjnych Gminy Imielno
Opracował : Administrator Bezpieczeństwa Informacji
SPIS TREŚCI:
Wprowadzenie.............................................................................................................3
Rozdział 1. Opis zdarzeń naruszających ochronę danych osobowych.....................4
Rozdział 2. Zabezpieczenie danych osobowych.......................................................6
Rozdział 3. Kontrola przestrzegania zasad zabezpieczenia danych osobowych......7
Rozdział 4. Postępowanie przy naruszeniu ochrony danych osobowych.................7
Rozdział 5. Postanowienia końcowe.........................................................................9
Załącznik nr 1. Opis systemów informatycznych w Urzędzie Gminy w Imielnie i
jednostkach organizacyjnych Gminy.................................................11
Załącznik nr 2. Wzór raportu z naruszenia zasad bezpieczeństwa systemu
informatycznego w Urzędzie Gminy w Imielnie i jednostkach
organizacyjnych Gminy......................................................................14
Załącznik nr 3. Wzór wykazu osób które zapoznały się z „Polityką bezpieczeństwa
systemów informatycznych służących do przetwarzania
danych osobowych w Urzędzie Gminy w Imielnie i jednostkach
organizacyjnych Gminy......................................................................15
Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno. Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno. Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń.
Odpowiednie zabezpieczenia , ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami stawianymi współczesnym systemom informatycznym.
Dokument „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno”, zwany dalej „Polityką bezpieczeństwa”, wskazujący sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych , przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych.
Potrzeba jego opracowania wynika z § 3 rozporządzenia Prezesa Rady Ministrów z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz. U. Nr 18 poz. 162) oraz § 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).
1. „Polityka bezpieczeństwa” określa tryb postępowania w przypadku, gdy:
1) stwierdzono naruszenie zabezpieczenia systemu informatycznego,
2) stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci informatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych.
2. „Polityka bezpieczeństwa” obowiązuje wszystkich pracowników Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno.
3. Wykonywanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach informatycznym Urzędu Gminy i jednostek organizacyjnych Gminy.
4. Administrator danych, którym jest Wójt Gminy Imielno swoim zarządzeniem wyznacza Administratora Bezpieczeństwa Informacji danych zawartych w systemach informatycznych Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno, zwanego dalej ”Administratorem Bezpieczeństwa” oraz osobę upoważnioną do zastępowania „Administratora Bezpieczeństwa”.
5. ”Administrator bezpieczeństwa” realizuje zadania w zakresie ochrony danych, a
w szczególności:
1) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno,
2) podejmowania stosownych działań zgodnie z niniejszą „Polityką bezpieczeństwa” w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym,
3) niezwłocznego informowania Administratora danych lub osoby przez niego upoważnionej o przypadkach naruszenia przepisów ustawy o ochronie danych osobowych,
4) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych
6. Osoba zastępująca Administratora Bezpieczeństwa powyższe zadania realizuje w przypadku nieobecności Administratora Bezpieczeństwa.
7. Osoba zastępująca składa Administratorowi Bezpieczeństwa relację z podejmowanych działań w czasie jego zastępstwa.
Niniejszy dokument jest zgodny z następującymi aktami prawnymi:
1) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883 z późn. zm.),
2) ustawą o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. (Dz. U. NR 11, poz. 95 z późn. zm.),
3) rozporządzeniem Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz. U. Nr 18 poz. 162)),
Rozdział 1
1. Podział zagrożeń:
1) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich
występowanie może prowadzić do utraty integralności danych, ich zniszczenia i
uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych
2) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych.
3) zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.
2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie
naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są
dane osobowe to głównie:
1) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp.,
2) niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych,
3) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru,
4) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu,
5) jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,
6) nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,
7) stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji),
8) nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie,
9) ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń,
10) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp.,
11) ujawniono istnienie nieautoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp.,
12) podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe,
13) rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).
3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. na papierze (wydrukach), kliszy, folii, zdjęciach, dyskietkach w formie niezabezpieczonej itp.
1. Administratorem danych osobowych zawartych i przetwarzanych w systemach
informatycznych Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno jest Wójt.
2. Administrator danych osobowych jest obowiązany do zastosowania środków
technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w systemach informatycznych Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno, a w szczególności:
1) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym,
2) zapobiegać przed zabraniem danych przez osobę nieuprawnioną,
3) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie,
uszkodzeniu lub zniszczeniu tych danych.
3. Do zastosowanych środków technicznych należy:
1) przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w
strefie administracyjnej,
2) zabezpieczenie wejścia do pomieszczeń, o których mowa w pkt. 1,
3) szczególne zabezpieczenie centrum przetwarzania danych (komputer centralny,
serwerownia - jeżeli taki będzie zastosowany w przyszłości) poprzez zastosowanie
systemu kontroli dostępu,
4) wyposażenie pomieszczeń w szafy dające gwarancję bezpieczeństwa
dokumentacji,
4.Do zastosowanych środków organizacyjnych należą przede wszystkim następujące zasady:
1) zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych,
przed dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych,
2) przeszkolenie osób, o których mowa w pkt. 1, w zakresie bezpiecznej obsługi
urządzeń i programów związanych z przetwarzaniem i ochroną danych
osobowych,
4) kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane
dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę,
która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią
wychodzącą osobę
5. Niezależnie od niniejszych zasad opisanych w dokumencie „Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno” w zakresie bezpieczeństwa mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa ludzi i zasobów informacyjnych oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych w określonym systemie.
6. Wykaz pomieszczeń w których przetwarzane są dane osobowe oraz opis systemów informatycznych Urzędu Gminy w Imielnie i jednostek organizacyjnych Gminy Imielno i ich zabezpieczeń zawiera załącznik nr 1 do niniejszego dokumentu.
KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA DANYCH OSOBOWYCH
1. Administrator danych (Wójt Gminy Imielno) lub osoba przez niego wyznaczona, którą jest „Administrator Bezpieczeństwa Informacji” sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie.
2. Administrator Bezpieczeństwa sporządza półroczne plany kontroli zatwierdzone przez Wójta Gminy i zgodnie z nimi przeprowadza kontrole oraz dokonuje kwartalnych ocen stanu bezpieczeństwa danych osobowych.
3. Na podstawie zgromadzonych materiałów, o których mowa w ust. 2, Administrator Bezpieczeństwa sporządza roczne sprawozdanie i przedstawia Administratorowi danych (Wójtowi Gminy).
POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH
1. W przypadku stwierdzenia naruszenia:
1) zabezpieczenia systemu informatycznego,
2) technicznego stanu urządzeń,
3) zawartości zbioru danych osobowych,
4) ujawnienia metody pracy lub sposobu działania programu,
5) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na
naruszenie zabezpieczeń tych danych,
6) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych
(np. zalanie, pożar, itp.)
2. W razie niemożliwości zawiadomienia Administratora Bezpieczeństwa lub osoby przez niego upoważnionej, należy powiadomić bezpośredniego przełożonego.
3. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych Administratora Bezpieczeństwa lub upoważnionej przez niego osoby, należy:
1) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych
skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie
uwzględnić w działaniu również ustalenie przyczyn lub sprawców,
2) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu
zabezpieczenia miejsca zdarzenia,
3) zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą
się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,
4) podjąć inne działania przewidziane i określone w instrukcjach technicznych i
technologicznych stosownie do objawów i komunikatów towarzyszących
naruszeniu,
5) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w
dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji
użytkowej,
6) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do
zaistniałego przypadku,
7) udokumentować wstępnie zaistniałe naruszenie,
8) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia
Administratora Bezpieczeństwa lub osoby upoważnionej.
4. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa lub osoba go zastępująca:
1) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego
postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości
pracy Urzędu
2) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej,
jak również od każdej innej osoby, która może posiadać informacje związane z
zaistniałym naruszeniem,
3) rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora
danych .
5) nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami
spoza Urzędu Gminy lub jednostek organizacyjnych.
6. Administrator Bezpieczeństwa dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego załącznik nr 2, który powinien zawierać w szczególności:
1) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych
lub odpytanych w związku z naruszeniem,
2) określenie czasu i miejsca naruszenia i powiadomienia,
3) określenie okoliczności towarzyszących i rodzaju naruszenia,
4) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody
postępowania i opis podjętego działania,
5) wstępną ocenę przyczyn wystąpienia naruszenia,
6) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego.
7. Raport, o którym mowa w ust. 6, Administrator Bezpieczeństwa niezwłocznie przekazuje Administratorowi danych (Wójtowi Gminy), a w przypadku jego nieobecności osobie uprawnionej.
8. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa zasięga niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych.
9. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez Kierownictwo urzędu, Administratora Bezpieczeństwa Informacji, Pełnomocnika ds. Ochrony Informacji Niejawnych.
10. Analiza, o której mowa w ust. 9, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości.
1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne.
2. Administrator Bezpieczeństwa zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych wg wzoru stanowiącego załącznik nr 3 do niniejszego dokumentu.
3. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym Administratora Bezpieczeństwa.
4. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia administratora bezpieczeństwa informacji nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.
5. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji – do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczenia danych informatycznych (Dz. U. Nr 100, poz. 1023).
6. Niniejsza „Polityka bezpieczeństwa systemów informatycznych
służących do przetwarzania danych osobowych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno” wchodzi w życie z dniem jej podpisania przez Wójta Gminy Imielno.
Załącznik nr 1 do Polityki bezpieczeństwa
systemów informatycznych służących
do przetwarzania danych osobowych
w Urzędzie Gminy w Imielnie
i jednostkach organizacyjnych
Gminy Imielno.
Wykaz pomieszczeń w których przetwarzane są dane osobowe, opis systemów informatycznych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno i ich zabezpieczeń.
1. Wykaz pomieszczeń, w których przetwarzane są dane osobowe.
W Urzędzie Gminy w Imielnie
Nr pokoju | Stanowiska pracy | System |
15 | Danuta Grad - Kierownik USC | IDL |
10 | Elżbieta Jagusińska – insp. ds. obrotu ziemią i gospodarki nieruchomościami - osoba odpowiedzialna za system Sławomir Chrzanowski – insp. ds. inwestycji komunalnych i drogowych | EWOPIS |
7 | Barbara Latkowska – insp. ds. płac i rozliczeń ubezpieczeniowych - osoba odpowiedzialna za system
Ewa Gil – insp. ds. księgowości budżetowej | - Płatnik - KORELACJA Zakład Informatyki: System Płace i Kadry KORELACJA Zakład Informatyki: - Czynsze - Opłaty za wodę |
6 | Barbara Misztal – insp. ds. wymiaru podatków i opłat – osoba odpowiedzialna za system Mirosława Banaś – insp. ds. wymiaru podatków i opłat Helena Woźniak – insp. ds. księgowości podatkowej | KORELACJA Zakład Informatyki: Podatki Gminne |
3 | Urszula Kowalczyk – ref. ds. Ewidencji ludności i spraw administracyjnych - osoba odpowiedzialna za system Wiesław Faryna- insp. ds. obrony cywilnej, spraw wojskowych i BHP | KORELACJA Zakład Informatyki: Ewidencja Ludności Rejestr Wyborców Dodatki Mieszkaniowe |
2 | Maria Koźmińska – Kierownik GOPS – osoba odpowiedzialna za system Barbara Cebulska – pracownik socjalny Iwona Błońska – pracownik socjalny | - Płatnik ComputerLand S.A.: Świadczenia rodzinne Pomost |
9 | Henryk Majdanik – insp. ds. inwestycji i gospodarki przestrzennej - osoba odpowiedzialna za system Włodzimierz Węglowski – ref. ds. wykorzystania funduszy strukturalnych z UE | Microsoft Word 2000
|
11 | Maria Rzepecka – insp. ds. organizacyjnych, szkoleń i kadr | Microsoft Word 2000
|
17 | Ewa Seweryn – insp. ds. obsługi Rady Gminy i komisji | Microsoft Word 2003 |
W Gminnym Zespole Obsługi Ekonomiczno-Administracyjnej Szkół w Imielnie
Nr pokoju | Stanowiska pracy | System |
2
| Krystyna Kokosińska – Główny księgowy - osoba odpowiedzialna za system
Barbara Grad – ref. ds. kadr | - Płatnik - KORELACJA Zakład Informatyki: System Płace i Kadry - ComputerLand S.A.: Świadczenia rodzinne - MENiS System Informacji Oświatowej |
2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
W Urzędzie Gminy w Imielnie
Nazwa zbioru (opis) | Program do przetwarzania |
IDL (Zbiór danych osobowych z wydanych dowodów osobistych) | IDL |
EWOPIS (Ewidencja gruntów i budynków) | EWOPIS |
Płatnik (Świadczenia ZUS) | Płatnik |
Płace i Kadry (Wynagrodzenia pracownicze) | KORELACJA Zakład Informatyki: System Płace i Kadry |
Czynsze (Opłaty za korzystanie z lokali komunalnych) Opłaty za wodę (Opłaty za pobór wody) | KORELACJA Zakład Informatyki: - Czynsze
- Opłaty za wodę |
Podatki Gminne | KORELACJA Zakład Informatyki: Podatki Gminne |
Ewidencja Ludności Rejestr Wyborców Dodatki Mieszkaniowe | KORELACJA Zakład Informatyki: Ewidencja Ludności Rejestr Wyborców Dodatki Mieszkaniowe |
Świadczenia rodzinne Pomost (Świadczenia z pomocy społecznej) | ComputerLand S.A.: Świadczenia rodzinne Pomost |
Decyzje o warunkach zabudowy i zagospodarowania terenu Zaświadczenia o przeznaczeniu gruntów Warunki przyłączania do sieci wodociągowej |
Microsoft Word 2000
|
Zaświadczenia o zatrudnieniu Świadectwa pracy ZUS – kapitał początkowy Decyzje o podatku od środków transportu |
Microsoft Word 2000
|
Protokoły z kontroli | Microsoft Word 2003 |
W Gminnym Zespole Obsługi Ekonomiczno-Administracyjnej Szkół w Imielnie
Nazwa zbioru (opis) | Program do przetwarzania |
Płatnik (Świadczenia ZUS) | Płatnik |
Płace i kadry (Wynagrodzenia pracownicze) | KORELACJA Zakład Informatyki: System Płace i Kadry |
Świadczenia rodzinne | ComputerLand S.A.: Świadczenia rodzinne |
Informacja oświatowa | MENiS System Informacji Oświatowej |
3. W celu ochrony przed utratą danych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno stosowane są następujące zabezpieczenia:
1) ochrona serwerów przed zanikiem zasilania poprzez stosowanie zasilaczy zapasowych
UPS,
2) ochrona przed utratą zgromadzonych danych przez robienie kopii zapasowych na
taśmach magnetycznych, z których w przypadku awarii odtwarzane są dane i system
operacyjny
4. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu
poprzez Internet.
1) objęcie ochroną antywirusową wszystkich danych ściąganych z internetu na stacjach lokalnych
5. Postanowienia końcowe.
1) do pomieszczeń w których następuje przetwarzanie danych osobowych mają dostęp tylko uprawnione osoby bezpośrednio związane z nadzorem nad serwerami lub aplikacjami.
Dostęp ten powinien być kontrolowany za pomocą drzwi z odpowiednim zamkiem.
2) zabezpieczenie przed nieuprawnionym dostępem do danych, prowadzone jest przez
Administratora Bezpieczeństwa zgodnie z przyjętymi procedurami nadawania uprawnień do systemu informatycznego.
3) osoby mające dostęp do danych powinny posiadać zaświadczenie o przebytym
szkoleniu z zakresu ustawy o ochronie danych osobowych
Załącznik nr 2 do Polityki bezpieczeństwa
systemów informatycznych służących
do przetwarzania danych osobowych
w Urzędzie Gminy w Imielnie
i jednostkach organizacyjnych
Gminy Imielno.
R a p o r t
z naruszenia bezpieczeństwa systemu informatycznego w Urzędzie Gminy w Imielnie lub jednostkach organizacyjnych Gminy Imielno.
1. Data: ................................................ Godzina: ...................................................................
(dd.mm.rrrr) (00:00)
2. Osoba powiadamiająca o zaistniałym zdarzeniu:
....................................................................................................................................................
(Imię, nazwisko, stanowisko służbowe, nazwa użytkownika (jeśli występuje) )
3. Lokalizacja zdarzenia:
....................................................................................................................................................
(np. nr pokoju, nazwa pomieszczenia)
4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące:
........................................................................................................................................................................................................................................................................................................
5. Podjęte działania:
........................................................................................................................................................................................................................................................................................................
6. Przyczyny wystąpienia zdarzenia:
........................................................................................................................................................................................................................................................................................................
7. Postępowanie wyjaśniające:
........................................................................................................................................................................................................................................................................................................
..........................................................................
data, podpis Administratora Bezpieczeństwa Informacji
Załącznik nr 3 do Polityki bezpieczeństwa
systemów informatycznych służących
do przetwarzania danych osobowych
w Urzędzie Gminy w Imielnie
i jednostkach organizacyjnych
Gminy Imielno.
Wykaz osób, które zostały zapoznane z „Polityką bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Imielnie i jednostkach organizacyjnych Gminy Imielno”, przeznaczonej dla osób zatrudnionych przy przetwarzaniu tych danych.
Przyjąłem/am/ do wiadomości i stosowania zapisy Polityki bezpieczeństwa.
Nazwisko i Imię | Komórka organizacyjna | Data, podpis |
Danuta Grad | Kierownik USC | |
Elżbieta Jagusińska | insp. ds. obrotu ziemią i gospodarki nieruchomościami | |
Sławomir Chrzanowski | insp. ds. inwestycji komunalnych i drogowych | |
Barbara Latkowska | insp. ds. płac i rozliczeń ubezpieczeniowych | |
Ewa Gil | insp. ds. księgowości budżetowej | |
Barbara Misztal | insp. ds. wymiaru podatków i opłat | |
Mirosława Banaś | insp. ds. wymiaru podatków i opłat | |
Helena Woźniak | insp. ds. księgowości podatkowej | |
Urszula Kowalczyk | ref. ds. Ewidencji ludności i spraw administracyjnych | |
Wiesław Faryna | insp. ds. obrony cywilnej, spraw wojskowych i BHP | |
Maria Koźmińska | Kierownik GOPS | |
Barbara Cebulska | pracownik socjalny | |
Iwona Błońska | pracownik socjalny | |
Henryk Majdanik
| insp. ds. inwestycji i gospodarki przestrzennej | |
Włodzimierz Węglowski | ref. ds. wykorzystania funduszy strukturalnych z UE | |
Maria Rzepecka | insp. ds. organizacyjnych, szkoleń i kadr | |
Ewa Seweryn | insp. ds. obsługi Rady Gminy i komisji | |
Krystyna Kokosińska | Główny księgowy GZOEASz | |
Barbara Grad | ref. ds. kadr GZOEASz | |