5 Ochrona informacji w administracji

background image

OCHRONA INFORMACJI W

OCHRONA INFORMACJI W

ADMINISTRACJI

ADMINISTRACJI

Dr inż. Krzysztof Urbaniak

background image

BEZPIECZEŃSTWO INFORMACJI

BEZPIECZEŃSTWO INFORMACJI

„ … Jednostki administracji publicznej winny ustawowo
zapewnić odpowiednie zasady organizacji ochrony
informacji.”

Naruszenia ochrony danych mogą być

dokonywane drogą elektroniczną lub

tradycyjną.

background image

BEZPIECZEŃSTWO INFORMACJI

BEZPIECZEŃSTWO INFORMACJI

Poufność – zapewnienie, że informacja jest dostępna
jedynie
osobom upoważnionym.

Integralność – oznacza zapewnienie dokładności i
kompletności
informacji oraz metod jej przetwarzania.

Dostępność – definiuje się jako zapewnienie, że osoby
upoważnione mają dostęp do informacji i związanych z nią

aktywów wtedy, gdy jest to potrzebne.

background image

BEZPIECZEŃSTWO INFORMACJI

BEZPIECZEŃSTWO INFORMACJI

Niebezpieczeństwo związane z ochroną informacji często

wiąże się z niską świadomością osób pracujących w

urzędzie.

„Zasada czystego biurka”.

Telefoniczne potwierdzanie danych.

background image

ZAGROŻENIE

ZAGROŻENIE

• Potencjalna przyczyna niepożądanego incydentu, mogącego
wpłynąć na działanie systemu informatycznego lub jednostki.

• Celowe lub przypadkowe działanie, wywołujące sytuację,
mogącą
(s)powodować niedostępność danych (czasowe lub trwałe
uniemożliwienie przetwarzania zbiorów danych), ich
niekontrolowany
wypływ, ujawnienie czy utratę lub przekłamanie.

background image

Kto odpowiada za ochronę danych

Kto odpowiada za ochronę danych

?

?

Zgodnie z §3 i §4 rozporządzenia Ministra MSWiA z dnia 29 kwietnia
2004r. w sprawie dokumentacji przetwarzania danych osobowych
oraz warunków technicznych i organizacyjnych, jakim powinny
odpowiadać

urządzenia

i systemy informatyczne służące do przetwarzania danych
osobowych (DzU nr 100, poz.1024), do opracowania i wdrożenia

polityki bezpieczeństwa

zobowiązany jest „administrator danych”.

background image

POLITYKA BEZPIECZEŃSTWA INF.

POLITYKA BEZPIECZEŃSTWA INF.

Praktyki i procedury regulujące sposób
zarządzania, ochrony i dystrybucji informacji
danych osobowych wewnątrz organizacji,
mechanizmy zmniejszające ryzyko naruszenia
przepisów o ochronie danych oraz ograniczające
następstwa ewentualnego ich naruszenia.

background image

POLITYKA BEZPIECZEŃSTWA INF.

POLITYKA BEZPIECZEŃSTWA INF.

Zgodnie z art. 36 ust. 2 oraz art. 39a ustawy z dnia 29
sierpnia 1997 r. o ochronie danych osobowych (tekst
jednolity: DzU 2002 r. nr 101 poz. 926 ze zm.) polityka
bezpieczeństwa odnosi się kompleksowo do problemu
zabezpieczania zarówno danych osobowych przetwarzanych

tradycyjnie

, jak i danych przetwarzanych

w

systemach informatycznych

u administratora danych oraz

u odbiorców danych.

background image

CEL POLITYKI BEZPIECZEŃSTWA

CEL POLITYKI BEZPIECZEŃSTWA

INF.

INF.

Celem PB w organizacji jest określenie zasad
ochrony informacji, określenie odpowiedzialności i
zaangażowania

kierownictwa,

doprecyzowanie

zadań

osób

funkcyjnych

i użytkowników.

background image

CEL POLITYKI BEZPIECZEŃSTWA

CEL POLITYKI BEZPIECZEŃSTWA

INF.

INF.

• Uniemożliwienie nieautoryzowanego dostępu do danych
osobowych
gromadzonych i przetwarzanych w jednostce.

• Ograniczenie ryzyka błędu ludzkiego, kradzieży, oszustwa
lub
niewłaściwego użytkowania zasobów.

• Zapewnienie odpowiedniej świadomości użytkowników.
• Zapewnienie bezawaryjnego i bezpiecznego działania
urządzeń
przetwarzania informacji.

background image

Zakres obowiązywania PBI.

Zakres obowiązywania PBI.

Przepisy PBI obowiązują

wszystkich

użytkowników, bez

względu na formę zatrudnienia, rodzaj wykonywanej pracy,
wymiar czasu oraz zajmowane stanowisko.

Problematyka PBI obejmuje również takie zagadnienia jak
zakres odpowiedzialności administratora danych oraz
administratora bezpieczeństwa informacji.

background image

Administrator Bezpieczeństwa

Administrator Bezpieczeństwa

Informacji

Informacji

• określenie zasad ustanowienia PBI,
• sporządzanie raportów z realizacji PBI,
• kontrola przestrzegania instrukcji i procedur związanych
z przetwarzaniem danych osobowych,

• zasady opracowania struktury organizacyjnej ochrony
danych
w organizacji,

• określenie zadań użytkowników,

background image

Administrator Bezpieczeństwa

Administrator Bezpieczeństwa

Informacji

Informacji

• określenie zadań ABI,
• sporządzenie i prowadzenie dokumentacji,
• nadawanie uprawnień do przetwarzania danych,
• określenie zagrożeń wpływających na stan ochrony danych,
• określenie zadań w przypadku naruszenia danych
osobowych,

• inne zadania związane z wykonywaniem obowiązków.

background image

Dokument PBI

Dokument PBI

Dokument PBI przygotowywany jest na piśmie. Wyznacza
granice oraz procedury postępowania użytkowników, a także
ich odpowiedzialność w sytuacji naruszeń bezpieczeństwa.
Powinien także zawierać „

deklarację

” zaangażowania

kierownictwa w procesie przygotowania instytucji do
zarządzania bezpieczeństwem informacji.

background image

Dokument PBI

Dokument PBI

Przy tworzeniu dokumentu PBI należy wziąć pod uwagę takie
zagadnienia jak:
• ochrona danych osobowych i prywatności osób, ochronę
dokumentów instytucji, prawo własności intelektualnej,
• odpowiedzialność związaną z bezpieczeństwem informacji,
• edukację i szkolenia użytkowników,
• wsparcie i zaangażowanie kadry kierowniczej,
• zgłaszanie przypadków naruszenia bezpieczeństwa,
• upowszechnienie PBI wśród wszystkich pracowników.

background image

Dokument PBI

Dokument PBI

Dokument powinien opisywać przypadki naruszenia
bezpieczeństwa systemów, pozwolić na ocenę
i udokumentowanie nieprawidłowości oraz zapewnić
właściwy sposób postępowania przy przetwarzaniu
danych osobowych.

background image

Zabezpieczenie danych osobowych

Zabezpieczenie danych osobowych

Praktyki i procedury zapobiegające naruszeniu zasad
ochrony informacji, mechanizmy zmniejszające ryzyko
wystąpienia takiego zagrożenia, ograniczające
następstwa ewentualnego błędu w tym zakresie,
wykrywające niepożądane incydenty
i ułatwiające odtworzenie prawidłowego stanu systemu.

background image

Zabezpieczenie danych osobowych

Zabezpieczenie danych osobowych

Efektywna ochrona wymaga wielu zróżnicowanych
zabezpieczeń i zależy od spełnienia wszystkich
warunków dotyczących organizacji pracy, spraw
kadrowych, zabezpieczenia fizycznego obiektów
i pomieszczeń, odpowiedniej eksploatacji
platformy sprzętowej oraz stosowanego
oprogramowania użytkowego.

background image

DZIĘKUJĘ ZA UWAGĘ


Document Outline


Wyszukiwarka

Podobne podstrony:
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
Ustawa o ochronie informcji niejawnych, nauka administracji
Ochrona informacji niejawnych, Administracja, Ustawy Prawo Administracyjne
Problematyka ochrony informacji niejawnych w Polsce, nauka administracji
ochrona informacji niejawnych (pojecia)
Ochrona informacji przesyłanej, Studia, Informatyka, Informatyka, Informatyka
Witaminy - zestawienie podstawowych informacji, administracja, Reszta, Promocja zdrowia
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
Bezpieczeństwo narodowe a wartości?zpieczeństwa narodowego w aspekcie?zpieczeństwa i ochrony informa
O ochronie informacji niejawnych
ochrona informacji niejawnych (sposoby oznaczania)
Informatyka w administracji 01 2009 2010
Informatyzacja administracji publicznej Cyfrowy Urząd
ochrona informacji (plan ochrony)
ochrona informacji niejawnych
Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997r ze szczególnym uwzględnienie
ochrona informacji niejawnych - pytania i odpowiedzi, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH

więcej podobnych podstron