System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.

Slides:



Advertisements
Podobne prezentacje
AKTUALIZACJA STANU PRAWNEGO W ZAKRESIE KONTROLI WYMOGÓW I KONTROLI IDENTYFIKACJI I REJESTRACJI ZWIERZĄT Puławy, ; r.;
Advertisements

JASTRZĘBIA GÓRA 2010 Przekształcenia do postaci mapy zasadniczej do postaci cyfrowej i utworzenia baz danych Karol Kaim.
Kompleksowe zarządzanie bezpieczeństwem informacji
Michał Sztąberek iSecure Sp. z o.o.
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
Platforma A2A PA2A.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Podstawy prawne informatyzacji administracji publicznej
Aktualne zagadnienia prawne.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Bezpieczeństwo baz danych
Wdrożenie MiFID – nowe obowiązki dla domów maklerskich
Szkolenie w zakresie ochrony danych osobowych
Prawodawstwo w zakresie gospodarki odpadami
Środki bezpieczeństwa
Bezpieczeństwo danych przetwarzanych w podmiotach leczniczych
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
AKREDYTACJA LABORATORIUM Czy warto
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg
7-8 listopada 2007 Central European Outsourcing Forum
Ochrona danych osobowych: wybrane aspekty
Usługi BDO - odpowiedź na realne potrzeby rynku
Tworzenie infrastruktury informacyjnej dla polskiego
Justyna Gryz Jacek Losiak Michał Borsuk Adam Dargacz
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Aleph Raporty, raport danych osobowych, ubytki OPAC.
Ochrona danych osobowych i informacji niejawnych
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Bezpieczeństwo systemów informatycznych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ochrona danych osobowych w administracji publicznej
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
Przygotowali: Anna Farion Dariusz Droździel
Ergonomia procesów informacyjnych
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Moduł e-Kontroli Grzegorz Dziurla.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
POLITYKA BEZPIECZEŃSTWA. Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji.
OCHRONA DANYCH OSOBOWYCH NA UCZELNI
Ochrona danych osobowych i konsekwencje jej nieprzestrzegania
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Dyrektywa IED – zmiany w zasadach kontroli instalacji IPPC Warszawa, 24 października 2013r.
Kontrola zarządcza w jednostce budżetowej
Bezpieczeństwo informacyjne i informatyczne państwa
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
TRANSPORTOWY DOZÓR TECHNICZNY
Departament Rozwoju Regionalnego i Funduszy Europejskich
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
Ochrona danych osobowych a obsługa incydentu
Przetwarzanie danych osobowych - dokumentacja
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Ochrona danych osobowych w placówce oświatowej
Ochrona informacji (wykład 3-4 ochrona danych osobowych – zasady ochrony, obowiązki administratora, Inspektor ochrony danych) Konsulting Prawny.
OCHRONA DANYCH OSOBOWYCH Andrzej Rybus-Tołłoczko
„Bezpieczeństwo informacji w IPN.
Zapis prezentacji:

System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy PN-EN ISO IEC 27001: Marcin Soczko Stowarzyszenie Administratorów Bezpieczeństwa Informacji

Agenda Źródła wymagań dotyczących bezpieczeństwa informacji System Ochrony Danych Osobowych (ODO) a System Zarządzania Bezpieczeństwem Informacji (SZBI) Analiza ryzyka Dokumentacja Sprawdzanie zgodności, audyt wewnętrzny Zapoznawanie, uświadamianie, szkolenia Bezpieczeństwo zasobów ludzkich Rozliczalność Kontrola dostępu Bezpieczeństwo fizyczne i środowiskowe Ochrona przed szkodliwym oprogramowaniem Ciągłość działania Kopie zapasowe Urządzenia mobilne Postępowanie z nośnikami Bezpieczeństwo sprzętu i aktywów poza siedzibą Dostęp do sieci i usług sieciowych Kryptografia Zgodność Podsumowanie © Marcin Soczko

Źródła wymagań dotyczących bezpieczeństwa informacji Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r. poz z późn. zm.; UODO) Rozporządzenie w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024; RT/O), Rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012 r. poz. 526; KRI) na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565, z późn. zm) normy ISO cała grupa norm z serii – SZBI (ISO 27001, ISO 27002) PN-ISO/IEC i PN-ISO/IEC – zarządzanie usługami PN-ISO/IEC – odtwarzanie w ramach ciągłości działania PN-ISO 31000:2012 – ogólne wytyczne dotyczące zarządzania ryzykiem

Inne wymagania System ODO a SZBI ISO ( ) KRI System ODO SZBI

Analiza ryzyka UODO Art Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. KRI § ) Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez (…) przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowanie działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy; PN-EN ISO IEC 27001: pkt. 6 Planowanie i pkt. 8 Działania operacyjne

Analiza ryzyka c.d. ZagrożeniePrawdopodobieństwo (P) Wpływ (W) Poziom ryzyka (R) Nieupoważnienie osoby w skali od 0 do 5 R = P * W Wyciek danych osobowych w skali od 0 do 5 R = P * W WartośćPrawdopodobieństwo 0niemożliwe 1mało prawdopodobne 2średnio prawdopodobne 3bardzo prawdopodobne 4prawie pewne 5pewne

Dokumentacja UODO Art Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki [techniczne i organizacyjne zapewniające ochronę oraz] UODO Art. 36a 2. 1) b) [do jego zadań należy] nadzorowanie (…) aktualizowania dokumentacji, o której mowa (…); KRI § ) (…) zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie (…) zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia; ISO pkt. 7.5 Udokumentowane informacje Realizacja: RTO § 4 i § 5 + kontrola wersji, integralność PBDO i IZSI (uprawnienia do edycji), a wgląd wewnątrz organizacji

Dokumentacja c.d. IZSI PBDO

Sprawdzanie zgodności, audyt wewnętrzny Art. 36a 2. 1) a) sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych (…); b) nadzorowanie (…) zasad określonych [w PBDO]; RT/O zał. część A. VII Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego. KRI § ) zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok. ISO pkt. 9.2 Audyt wewnętrzny Realizacja: program audytów realizowany przez odpowiednich audytorów i odpowiednio dokumentowany, a wyniki sprawozdawane kierownictwu

Sprawdzanie zgodności, audyt wewnętrzny c.d. (plan sprawdzeń) (dokumentowanie czynności w toku sprawdzenia) (sprawozdanie ze sprawdzenia) (zbiorów / systemów) (działania przywracające stan zgodny z prawem)

Zapoznawanie, uświadamianie, szkolenia UODO Art. 36a 2. 1) c) zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych; KRI § ) zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak: a) zagrożenia bezpieczeństwa informacji, b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna, c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich; ISO Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji

prezentacja warsztatywykładfilm szkoleniowye-learning Zapoznawanie, uświadamianie, szkolenia c.d.

Bezpieczeństwo zasobów ludzkich UODO Art. 37. Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez ADO. Art Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. KRI – brak ISO pkt Warunki zatrudnienia Realizacja – np. powiązanie zakresu upoważnienia z zakresem obowiązków pracownika lub opisem stanowiska, na którym został zatrudniony

Bezpieczeństwo zasobów ludzkich c.d. Wyciąg z „Opisu stanowiska”: Główny cel istnienia stanowiska: Komunikacja i zarządzanie relacjami z Klientami i Odbiorcami (…)

Rozliczalność UODO Art. 38. Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. RT/O § 7 Obowiązek zapewnienia odnotowania w systemie informatycznym szeregu informacji dla każdej osoby, której dane osobowe są w nim przetwarzane KRI § 21. ust. 1. – 5. ISO pkt Rejestrowanie zdarzeń i monitorowanie Realizacja zgodnie z RT/O

Kontrola dostępu Art Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania, która powinna zawierać: 1) imię i nazwisko osoby upoważnionej; 2) datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych; 3) identyfikator (...) w systemie informatycznym. RT/O zał. część A. II oraz IV ust. 1. i 2. oraz część B. VIII – wymagania dotyczące identyfikatorów i haseł KRI § ) podejmowanie działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji; ISO pkt. 9.4 Kontrola dostępu do systemów i aplikacji

Bezpieczeństwo fizyczne i środowiskowe RT/O A. I 1. Obszar [przetwarzania danych] zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. 2. Przebywanie osób nieuprawnionych w obszarze [przetwarzania danych] jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych. KRI § ) zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie; ISO pkt Fizyczne zabezpieczenie wejścia Realizacja – np. nadzorowanie pobytu gości (tzw. księga gości), identyfikatory, systemy i karty dostępu

Bezpieczeństwo fizyczne i środowiskowe c.d.

Ochrona przed szkodliwym oprogramowaniem RT/O A. III System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed (…) działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; KRI – brak ISO pkt Ochrona przed szkodliwym oprogramowaniem Realizacja – np. stosowanie odpowiednio skonfigurowanego oprogramowania antywirusowego (a najlepiej równolegle dwóch różnych narzędzi); podnoszenie na szkoleniach świadomości pracowników nt. zagrożeń; izolowanie środowisk szczególnie wrażliwych

Ciągłość działania RT/O A. III System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed (…) utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. KRI § ) b) minimalizowanie ryzyka utraty informacji w wyniku awarii, ISO pkt Dostępność środków przetwarzania informacji Realizacja – np. zastosowanie nadmiarowych komponentów, tzw. redundancja (podwojenie) elementów architektury, dostawców prądu; stosowanie systemów UPS, generatorów prądu

Ciągłość działania c.d.

Kopie zapasowe RT/O A. IV 3. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. 4. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; b) usuwa się niezwłocznie po ustaniu ich użyteczności KRI § ) zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie; ISO pkt Kopie zapasowe Realizacja – testowanie odtwarzania kopii zapasowych i przechowywanie w innej lokalizacji niż system produkcyjny; szyfrowanie nośników; rejestr kopii zapasowych

Kopie zapasowe c.d.

Urządzenia mobilne RT/O A. V Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem [przetwarzania danych], w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. KRI § ) ustanowienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość; KRI § ) ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych; ISO pkt Polityka stosowania urządzeń mobilnych Realizacja – wykaz urządzeń mobilnych; szyfrowanie dysków twardych; zasady zdalnego dostępu do zasobów organizacji

wykaz urządzeń mobilnych szyfrowanie dysków twardych zabezpieczenie hasłem plików zasady zdalnego dostępu do zasobów organizacji Urządzenia mobilne c.d.

Postępowanie z nośnikami RT/O B. IX Urządzenia i nośniki zawierające dane osobowe [wrażliwe], przekazywane poza obszar [przetwarzania], zabezpiecza się w sposób zapewniający poufność i integralność tych danych. RT/O A. VI Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do (…) likwidacji — pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; KRI – brak ISO pkt. 8.3 Postępowanie z nośnikami Realizacja – np. szyfrowanie; redundancja (również w innej postaci); rejestr nośników (w tym wycofanych); monitorowanie kopiowania; zasady transportu

Postępowanie z nośnikami c.d.

Bezpieczeństwo sprzętu i aktywów poza siedzibą RT/O A. VI Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do (...) przekazania podmiotowi nieuprawnionemu do przetwarzania danych — pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; [a przeznaczone do] naprawy — pozbawia się wcześniej zapisu tych danych (…) albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. KRI § ) ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych; ISO pkt Bezpieczeństwo sprzętu i aktywów poza siedzibą ISO pkt Bezpieczne zbywanie lub przekazywanie do ponownego użycia Realizacja – np. autoryzacja wyniesienia sprzętu poza siedzibę; dziennik

Dostęp do sieci i usług sieciowych RT/O C. XII 1. System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. 2. W przypadku zastosowania logicznych zabezpieczeń (…) obejmują one: a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną; b) kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych. KRI § ) c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji; ISO pkt Dostęp do sieci i usług sieciowych Realizacja: autoryzacja i monitorowanie dostępu do sieci (w tym bezprzewodowych) i poszczególnych usług; kanały VPN

Dostęp do sieci i usług sieciowych c.d.

Kryptografia RT/O C. XIII Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej. KRI § ) d) zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na (…) stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa, ISO pkt Polityka stosowania zabezpieczeń kryptograficznych Realizacja: ujednolicenie zasad stosowanych w organizacji; zbadanie wpływu szyfrowania na inne zabezpieczenia; HTTPS

Kryptografia c.d.

Zgodność KRI § ) h) zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na (…) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa; ISO pkt Prywatność i ochrona danych identyfikujących osobę UODO rozdział 3, 4, 6 i 7 Przesłanka legalności (podstaw prawnych), na podstawie których przetwarzane są dane osobowe (art. 23 i 27), Realizacja obowiązku informacyjnego, w tym poprawności klauzul informacyjnych i oświadczeń na formularzach do zbierania danych (art. 24 i 25), Realizacja obowiązków dotyczących celowości, adekwatności i czasu przetwarzania danych osobowych (art. 26), Poprawność wypełnienia obowiązków związanych z powierzaniem danych innym podmiotom lub przez inny podmiot (art. 31), Realizacja praw osób, których dane są przetwarzane (art. 32 i 33), Realizacja obowiązku rejestracji (i aktualizacji) zbiorów danych (art. 40 i 41), Poprawność procedur dotyczących udostępniania danych do państw trzecich – poza UE (art. 47 i 48).

Podsumowanie Wybór modelu zapewniania przestrzegania przepisów o ochronie danych osobowych (ABI / bez ABI) Stosowanie wymagań prawnych lub normatywnych w jednym albo drugim modelu Podział obowiązków wynikających z SZBI i ODO albo ich połączenie

Dziękuję za uwagę! Materiały z konferencji będą dostępne na: © Marcin Soczko