REGULAMIN "POLITYKA BEZPIECZEŃSTWA"

WPROWADZENIE
 
Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych przetwarzanych w Zespole Szkół im. Marii Grodzickiej  w Lubrańcu Marysinie. Opisane reguły określają granice oraz zwracają uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiega­nia i minimalizowania skutków zagrożeń. Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami dla pracowników. Dokument wskazuje sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych i przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych. Potrzeba jego opracowania wynika z § 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Admini­stracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz wa­runków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informa­tyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).
 
„Polityka bezpieczeństwa" określa tryb postępowania w przypadku, gdy:
1)     stwierdzono naruszenie zabezpieczenia systemu informatycznego,
2)     stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci informatycznej mogą  wskazywać na naruszenie zabez­pieczeń tych danych.
 
„Polityka bezpieczeństwa" obowiązuje wszystkich pracowników Zespołu Szkół im. Marii Grodzickiej  w Lubrańcu Marysinie.
 
Realizacja postanowień tego dokumentu ma zapewnić ochronę danych osobowych, właściwą ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych na szkolnych komputerach.
 
1.      Administrator danych, którym jest dyrektor szkoły, ustala reguły postępowania dla pracowników szkoły. Sekretarz szkoły, główny księgowy, administrator strony internetowej oraz nauczyciele mający dostęp do danych osobowych są obowiązani w szczególności do:
1)       ochrony i bezpieczeństwa danych osobowych pracowników i uczniów,
2)       podejmowania stosownych działań w przypadku wykrycia nieuprawnionego dostępu do bazy da­nych lub naruszenia zabezpieczenia danych,
3)       niezwłocznego informowania dyrektora szkoły o przypadkach naruszenia przepisów ustawy o ochronie danych osobowych,
4)       nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych,
5)       fizycznego zabezpieczenia danych osobowych oraz obiektów, w których są gromadzone i prze­twarzane.
 
„Polityka bezpieczeństwa” jest zgodna z następującymi aktami prawnymi:
1)       ustawą z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.),
2)       rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w spra­wie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyj­nych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).
 

 
Rozdział 1
OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH  
1.      Podział zagrożeń:
1)     Zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu) - ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu; ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufno­ści danych.
2)     Zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania, pogorszenie jakości sprzętu i oprogramowania) - może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych.
3)     Zagrożenia zamierzone - świadome i celowe działania powodujące naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), za­grożenia te możemy podzielić na:
-         nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu),
-         nieuprawniony dostęp do systemu z jego wnętrza,
-         nieuprawnione przekazanie danych,
-         bezpośrednie zagrożenie materialnych składników systemu (np. kradzież sprzętu).
2.      Naruszenie lub podejrzenie naruszenia systemu informatycznego, w którym przetwarzane są dane osobowe następuje w sytuacji:
1)     losowego lub nieprzewidzianego oddziaływania czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrory­styczne, itp.,
2)     niewłaściwych parametrów środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, od­działywanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemy­słowych,
3)     awarii sprzętu lub oprogramowania, które wyraźnie wskazuje na umyślne działanie w kierunku naru­szenia ochrony danych,
4)     pojawienia się odpowiedniego komunikatu alarmowego,
5)     podejrzenia nieuprawnionej modyfikacji danych w systemie lub innego odstępstwa od stanu oczekiwa­nego,
6)     naruszenia lub próby naruszenia integralności systemu lub bazy danych w tym systemie,
7)     pracy w systemie wykazującej odstępstwa uzasadniające podejrzenie przełamania lub zaniechania ochrony danych osobowych - np. praca osoby, która nie jest formalnie dopuszczona do obsługi systemu,
8)     ujawnienia nieautoryzowanych kont dostępu do systemu,
9)     naruszenia dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (np. nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w dru­karce, itp.).
3.      Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpie­czenia fizycznego miejsc przechowywania i przetwarzania danych osobowych np.
-         niezabezpieczone pomieszczenia,
-         nienadzorowane, otwarte szafy, biurka, regały,
-         niezabezpieczone urządzenia archiwizujące,
-         pozostawianie danych w  nieodpowiednich miejscach – kosze, stoły itp.
  Rozdział 2 ZABEZPIECZENIE DANYCH OSOBOWYCH
 
1.      Administratorem danych osobowych zawartych i przetwarzanych w systemach informatycznych jest dyrektor szkoły.
2.      Administrator danych osobowych jest obowiązany do zastosowania środków technicznych i organiza­cyjnych zapewniających ochronę przetwarzanych danych w systemach informatycznych szkoły przez sekretarza szkoły, głównego księgowego, administratora strony internetowej oraz nauczycieli mających dostęp do danych osobowych. Są oni obowiązani w szczególności do:
1)     zabezpieczania danych przed ich udostępnieniem osobom nieupoważnionym,
2)     zapobiegania przed pobraniem danych przez osobę nieuprawnioną,
3)     zapobiegania zmianie, utracie, uszkodzeniu lub zniszczeniu danych,
4)     zapewniania przetwarzania danych zgodnie z obowiązującymi przepisami prawa.
3.      Techniczną ochronę danych i ich przetwarzania realizuje się poprzez:
1)     przetwarzanie danych osobowych w wyznaczonych pomieszczeniach położonych w szkole,
2)     zabezpieczenie pomieszczeń,
3)     wyposażenie pomieszczeń dające gwarancję bezpieczeństwa dokumentacji (szafy, biurka, itp. zamykane na klucz).
4.      Organizacyjną ochronę danych i ich przetwarzanie realizuje się poprzez:
1)     zapoznanie każdej osoby z przepisami dotyczącymi ochrony osobowych, przed dopuszczeniem jej do pracy przy ich przetwarzaniu,
2)     przeszkolenie osób, o których mowa w pkt 2, w zakresie bezpiecznej obsługi urządzeń i pro­gramów związanych z przetwarzaniem i ochroną danych osobowych oraz zabezpie­czenia pomieszczeń i budynków,
3)     kontrolowanie pomieszczeń, w których są przetwarzane dane osobowe.
5.      Niezależnie od niniejszych ustaleń mają zastosowanie wszelkie inne regulaminy i instrukcje doty­czące bezpieczeństwa.
6.      Wykaz pomieszczeń, w których przetwarzane są dane osobowe oraz opis systemów informatycz­nych i ich zabezpieczeń zawiera załącznik nr 1 do niniejszego dokumentu.
  Rozdział 3 KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA DANYCH OSOBOWYCH  
1.      Dyrektor szkoły sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikający z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie.
2.      Dyrektor szkoły przeprowadza kontrole oraz dokonuje oceny stanu bezpie­czeństwa danych osobowych.
3.      W przypadku stwierdzenia naruszenia przepisów o ochronie danych osobowych dyrektor szkoły dokonuje pisemnej oceny stanu zagrożenia.
 
Rozdział 4 POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY
DANYCH OSOBOWYCH
 
1.      W przypadku stwierdzenia naruszenia:
1)     zabezpieczenia systemu informatycznego,
2)     technicznego stanu urządzeń,
3)     zawartości zbioru danych osobowych,
4)     jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabez­pieczeń tych danych,
5)     innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie, pożar, kra­dzież itp.) każda osoba jest obowiązana do niezwłocznego powiadomienia o tym fakcie dyrektora szkoły.
2.      Po wykonaniu czynności określonych w pkt 1 należy:
1)     niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistnia­łego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców,
2)     rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia,
3)     zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą się z zaistnia­łym naruszeniem i mogą utrudnić udokumentowanie i analizę zdarzenia,
4)     zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przy­padku,
3.      Dyrektor szkoły dokumentuje zaistniały przypadek naruszenia oraz sporzą­dza raport wg wzoru stanowiącego załącznik nr 2.
4.      Zaistniałe naruszenie może stać się przedmiotem szczegółowej analizy prowadzonej przez zespół powołany przez dyrektora szkoły.
5.      Analiza, o której mowa w pkt 4, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organi­zacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszło­ści.
 
 
Rozdział 5
POSTANOWIENIA KOŃCOWE
 
1.        Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnio­nego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasa­dami, wszczyna się postępowanie dyscyplinarne.
2.        Dyrektor szkoły obowiązany jest prowadzić ewidencję osób, które zostały zapo­znane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych wg wzoru stanowiącego załącznik nr 3 do niniejszego dokumentu.
 
 
 Załącznik nr 1
do „Polityki bezpieczeństwa w trakcie przetwarzania danych osobowych w Zespole Szkół im. Marii Grodzickiej  w Lubrańcu  Marysinie.

 
Wykaz pomieszczeń,
w których przetwarzane są dane osobowe w szkole i ich zabezpieczeń.
1.      Wykaz pomieszczeń, w których przetwarzane są dane osobowe.
Lp.
Nazwa komórki
Lokalizacja
Nr pokoju
1
 
2.    W celu ochrony przed utratą danych stosowane są następujące zabezpie­czenia:
1)     odrębne zasilanie sprzętu komputerowego oraz zastosowanie zasilaczy awaryjnych UPS,
2)     ochrona serwerów przed zanikiem zasilania poprzez stosowanie zasilaczy awaryjnych UPS,
3)     ochrona przed utratą zgromadzonych danych przez robienie kopii zapasowych na płytach CD,CD-RW i innych nośników danych, z których w przypadku awarii odtwarzane są dane.
3.     Zabezpieczenia przed nieautoryzowanym dostępem do baz danych:
1)    aby uzyskać dostęp do zasobów sieci, należy zwrócić się do dyrektora szkoły z odpowiednim wnioskiem w którym podane będą dane nowego użytkownika oraz zasoby jakie ma on mieć udostępnione.
4.      Zabezpieczenia przed nieautoryzowanym dostępem do baz danych szkoły poprzez internet.
W zakresie dostępu z sieci wewnętrznej szkoły do sieci rozległej Internet zastosowano środki ochrony przed podsłuchiwaniem, penetrowaniem i atakiem z zewnątrz. Zastosowano firewall, który ma za zadanie uwierzytelnianie źródła przychodzących wiadomości oraz filtrowanie pa­kietów w oparciu o adres IP, numer portu i inne parametry. Ściana ogniowa składa się z bez­piecznego systemu operacyjnego i filtra pakietów. Ruch pakietów, który firewall przepuszcza jest określony przez administratora.
Firewall zapisuje do logu fakt zaistnienia wyjątkowych zdarzeń i śledzi ruch pakietów prze­chodzących przez nią. Dostęp do sieci jest ustalony indywidualnie dla każdego użytkownika na podstawie wniosku.
Oprócz filtra pakietów  (firewall) zastosowano  również system  wykrywający obecność wirusów w poczcie elektronicznej.
W efekcie zapewnione jest:
1)     zabezpieczenie sieci przed atakiem z zewnątrz poprzez blokowanie wybranych portów,
2)     filtrowanie pakietów i blokowanie niektórych usług,
3)     objęcie ochroną antywirusową wszystkich danych ściąganych z internetu na sta­cjach lokalnych,
4)           zapisywanie logów połączeń użytkowników z siecią Internet.
 
5. Postanowienia końcowe.
1)     do pomieszczeń w których następuje przetwarzanie danych osobowych mają  dostęp tylko uprawnione osoby bezpośrednio związane z nadzorem nad serwerami lub aplika­cjami,
2)     osoby mające dostęp do danych powinny posiadać zaświadczenie o przebytym szkoleniu z zakresu ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r.
w pomieszczeniach w których znajdują się serwery powinna być w miarę możliwości finansowych zainstalowana klimatyzacja, która za­pewnia właściwą temperaturę i wilgotność powietrza dla sprzętu komputerowego.


Wytworzył: Marek Kaźmierski (16 grudnia 2011)
Opublikował: Marek Kaźmierski (16 grudnia 2011, 22:12:52)

Ostatnia zmiana: Marek Kaźmierski (16 grudnia 2011, 23:21:02)
Zmieniono: aktualizacja

rejestr zmian tej informacji »


Liczba odsłon: 3262

wersja do zapisu wersja do druku

W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Cookies.

Zamknij