III. WYKAZ ZBIOROW DANYCH OSOBOWYCH PRZETWARZANYCH W SYSTEMIE INFORMATYCZNYM, ICH STRUKTURA ORAZ SPOSÓB PRZEPŁYWU DANYCH
1. W skład systemu wchodzą:
- dokumenlaga papierowa (korespondenta, wnioski, deklaracje, itd.)
- urządzenia i oprogramowania komputerowe służące do przetwarzania informacji oraz procedury przetwarzania danych w tym systemie, w tym procedury awaryjne,
- wydruki komputerowe,
- nośniki danych.
2. Wykaz zbiorów danych osobowych przetwarzanych w systemie informatycznym, ich strukturę oraz sposób przepływu danych opisuje Załącznik Nr 4 do niniejszego opracowania.
IV. ŚRODKI TECHNICZNE I ORGANIZACYJNE NIEZBĘDNE DO ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH
A. środki ochrony fizycznej
1. Budynek w którym mieszczą się biura zlokalizowany jest na pierwszym piętrze. Budynek zamykany jest po zakończeniu pracy.
2. Urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach biurowych zabezpieczonych zamkami patentowymi.
3. Przebywanie osób nieuprawnionych w pomieszczeniach tworzących obszar przetwarzania danych osobowych dopuszczalne jest tylko w obecności osoby zatrudnionej przy przetwarzaniu dany cli lub w obecności kierownika komórki organizacyjnej.
4. Pomieszczenia, o których mowa w pkt. 2, zamykane są na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych , w sposób uniemożliwiający dostęp do nich osób trzecich.
5. W przypadku przebywania osób postronnych w pomieszczeniach, o których mowa w pkt. 2, monitory stanowisk dostępu do danych osobowych ustawione są w taki sposób, aby umożliwić tym osobom wgląd w dane.
6. Przebywanie w pomieszczeniu serwera osób nieuprawnionych
B. Środki sprzętowe, informatyczno i telekomunikacyjne
1. Zastosowano sprzętowe niszczarki dokumentów papierowych.
2. Urządzenia wchodzące w skład systemu informatycznego podłączone są do odrębnego obwodu elektrycznego, zabezpieczonego na wypadek zaniku napięcia albo awarii w sieci zasilającej lub posiadają zabezpieczenia indywidualne.
3. Zastosowano sieć lokalną (Ethernet) w topologii gwiazdy.
4. Sieć lokalna jest podłączona do Internetu za pomocą routera sieciowego z firewallem.
5. Kopie awaryjne wykonywane są na płytach CD-R/DVD.
C. Środki ochrony w ramach oprogramowania urządzeń teletransmisji
1. Zastosowanie urządzenia teletransmisji nie posiadają szyfrowania informacji.
D. Środki ochrony w ramach oprogramowania systemów
1. Konfiguracja systemu umożliwia użytkownikom końcowym dostęp do danych osobowych jedynie za pośrednictwem aplikacji chronionych systemem unikalnych użytkowników i haseł.
2. Zastosowano oprogramowanie do automatycznego tworzenia kopii zapasowych.
3. W systemie informatycznym zdefiniowane zostały prawa dostępu do zasobów informatycznych oparte o unikalny identyfikator i hasło.
4. Wszystkie stacje robocze chronione są przez program antywirusowy
5. W sieciowym systemie operacyjnym zastosowano zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do sied.