Zarządzenie Nr 214/2006
Burmistrza Miasta Giżycka
z dnia 24 lutego 2006 roku
W sprawie: opisu systemu służącego ochronie danych i ich zbiorów, w tym dowodów księgowych, ksiąg rachunkowych i innych dokumentów stanowiących podstawę dokonanych w nich zapisów
Na podstawie art.10 ustawy z dnia 29 września 1994 r. o rachunkowości (t.j. Dz.U. z 2002 r. Nr 76,poz.694, z późn.zm.) Burmistrz Miasta zarządza co następuje:
§ 1.
1. Osobą odpowiedzialną za system komputerowy i jego ochronę ustala się administratora sieci.
2. Bezpieczna informacja komputerowa to taka, która jest chroniona przed nieupoważnionym odczytem i modyfikacją (tj. polegająca na poufności i integralności) oraz, która jest dostępna i wiarygodna dla uprawnionego użytkownika (tj. polegająca na dostępności i spójności).
3. Poufność informacji komputerowej polega na ochronie informacji komputerowej, ochronie danych itp. przed nieuprawnionym dostępem. Natomiast integralność to odporność informacji na nieuprawnioną modyfikację. Z kolei dostępność, polega na nieograniczonej możliwości korzystania przez uprawnionych użytkowników. Spójność oznacza konieczność spełnienia przez system komputerowy warunków określających zależności strukturalne jej składowych.
4. Należy chronić wszelkie zasoby takie jak: oprogramowanie, dane, sprzęt, zasoby administracyjne, fizyczne, występujące w systemie informatycznym lub działalności informatycznej.
5. System informatyczny będzie bezpieczny, jeśli spełnione są kryteria: poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności. Kryterium poufności polega na ochronie przed ujawnieniem informacji nieuprawnionemu odbiorcy. Kryterium integralności tj. ochrona przed modyfikacją lub zniekształceniem aktywów przez osobę nieuprawnioną. Kryterium dostępności polega na zagwarantowaniu uprawnionego dostępu do informacji przy zachowaniu określonych rygorów czasowych. Kryterium rozliczalności to określenie i weryfikowanie odpowiedzialności za działania, usługi i funkcje realizowane za pośrednictwem systemu. Kryterium autentyczności to możliwość weryfikacji tożsamości podmiotów lub prawdziwości aktywów systemu. Kryterium niezawodności to gwarancja odpowiedniego zachowania się systemu i otrzymanych wyników.
6. Do najważniejszych zagrożeń należą:
a) przechwycenie informacji – naruszenie poufności;
b) modyfikacja informacji – naruszenie integralności;
c) zniszczenie informacji – naruszenie dostępności;
d) blokowanie dostępu do informacji – naruszenie dostępności.
7. Klasyfikacja powyższych zagrożeń:
• Ze względu na źródło zagrożenia na:
a) wewnętrzne;
b) zewnętrzne.
• Ze względu na celowość działań na:
a) przypadkowe;
b) Celowe
• Ze względu na rodzaj zagrożenia na:
a) programowe;
b) sprzętowe.
8. Pierwszym podstawowym zabezpieczeniem danych jest używanie hasła przy rozpoczęciu pracy z komputerem. Hasło to nie powinno być zbyt proste : najlepiej niech zawiera osiem i więcej znaków, jednocześnie małe i wielkie litery czy liczby, nie można go znaleźć w słowniku. Hasło to powinno być zmieniane raz w miesiącu. Nawet przy krótkim odejściu użytkownika komputera, jego komputer powinien blokować się i wymagać znów wpisania hasła; można to zrobić przy pomocy zwykłego wygaszacza ekranu. Hasło to chroni dane znajdujące się na naszym komputerze.
9. Podobną procedurę stosuje się przy pracy z siecią komputerową, użytkownik wchodząc do sieci podaje nazwę swojego konta i hasło, dopiero po podaniu prawidłowego hasła może zacząć pracować w sieci. Hasło to chroni dane przechowywane w sieci, w tym także zawartość skrzynki poczty elektronicznej.
10. By hasło mogło być skuteczne, musi być tajne - nie można ich nikomu podawać, czy zapisywać w łatwych do znalezienia miejscach.
11. W sieciach komputerowych dane zabezpieczane są również przez prawa dostępu, pozwalające na dostęp do określonych części sieci tylko niektórym grupom użytkowników.
12. Sieć komputerową urzędu przed innymi sieciami, w tym szczególnie przed internetem, chroni system określany jako firewall (dosłownie - "zapora przed ogniem"). Jest to system składający się ze sprzętu i oprogramowania komputerowego, który chroni sieć komputerową przed dostępem osób do tego nie powołanych.
13. Dla zapewnienia ochrony danych czy też awarią sprzętu serwer automatycznie tworzy codziennie kopię zapasową wszystkich programów pracujących na nim. Komputery użytkowników są dodatkowo zabezpieczone oprogramowaniem antywirusowym i blokującym przed dostępem osób nie uprawnionych.
14. Użytkownik ma obowiązek tworzenia kopii zapasowych na zewnętrznych nośnikach (dyskietki, płyty CD..) danych tworzonych i przechowywanych lokalnie.
15. Mechanizmy zabezpieczające przed atakami to działanie służące do wykrywania, zapobiegania i likwidowania skutków ataku. Możemy rozróżnić następujące mechanizmy zabezpieczające:
• szyfrowanie wiadomości (kryptografia)
• uwierzytelnianie informacji (podpisy cyfrowe)
• ochrona antywirusowa (oprogramowanie antywirusowe)
• identyfikacja i uwierzytelniane osób uprawnionych (hasła i loginy)
16. Przed zagrożeniami fizycznymi tj. brakiem prądu, przepięciami stosuje się zasilacze awaryjne UPS, listwy przeciwprzepięciowe. Ponadto sieć komputerowa Urzędu Miejskiego posiada odrębne dedykowane zasilanie energetyczne zabezpieczone specjalnym kluczem przed przypadkowym podłączeniem innych urządzeń.
17. System ochrony dowodów księgowych i innych dokumentów stanowi system zabezpieczeń fizycznych, na które składają się: szafy drewniane z zamkami.
18. Dowody księgowe i dokumenty inwentaryzacyjne przechowuje się w siedzibie jednostki w oryginalnej postaci, w ustalonym porządku dostosowanym do sposobu prowadzenia ksiąg rachunkowych w podziale na okresy sprawozdawcze, w sposób pozwalający na ich łatwe odszukanie. Roczne zbiory dowodów księgowych i dokumentów inwentaryzacyjnych oznacza się określeniem nazwy ich rodzaju oraz symbolem końcowych lat i końcowych numerów w zbiorze.
19. Po zatwierdzeniu sprawozdania finansowego za dany rok obrotowy, dokumentację przyjętych zasad rachunkowości, księgi rachunkowe oraz sprawozdania finansowe, w tym również sprawozdanie z działalności jednostki, przechowuje się odpowiednio w sposób określony w ust.18.
§ 2.
Zobowiązuję wszystkich pracowników właściwych merytorycznie, z tytułu powierzonych im obowiązków, do zapoznania się z ww. zasadami i przestrzegania w pełni zawartych w nich postanowień.
§ 3.
Zarządzenie wchodzi w życie z dniem podpisania.
Burmistrz Miasta
/ - /
Jolanta Piotrowska