Archiwalny

Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznym – jak zapoznać z nimi pracowników

Wojciech Rudzki

Autor: Piotr Janiszewski

Dodano: 24 sierpnia 2017
Dokument archiwalny
Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznym – jak zapoznać z nimi pracowników
Pytanie:  Tworzymy instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Jednym z jej elementów powinna być procedura rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznym. Cała instrukcja będzie bardzo długa, istnieje więc obawa, że pracownicy nie zapoznają się właściwie z tymi procedurami. Jak najlepiej zapoznać pracowników z procedurami rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznym?  
Odpowiedź: 

Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznym są elementem instrukcji zarządzania systemem informatycznym. Najczęściej liczy ona nawet kilkanaście stron, dlatego warto rozważyć umieszczenie wycinka instrukcji w postaci samych procedur rozpoczęcia, zawieszenia i zakończenia pracy w systemie w pobliżu stanowisk komputerowych – tak, by z łatwością mógł do nich sięgnąć każdy użytkownik systemu informatycznego.

Opis procedur rozpoczęcia, zawieszenia i zakończenia pracy dla użytkownika systemu informatycznego to jeden ze środków organizacyjnych podejmowanych przez administratora danych w celu ochrony danych osobowych, a dokładniej w celu zachowania ich rozliczalności, integralności i poufności. Mówiąc prościej, procedury służą temu, by minimalizować ryzyko jakichkolwiek działań związanych z przetwarzaniem danych w systemie informatycznym przez osoby do tego nieuprawnione. Obowiązek opracowania tych procedur wynika z przepisów prawa. Jest to obligatoryjny element instrukcji zarządzania systemem informatycznym.

Jak opisać rozpoczęcie pracy w systemie informatycznym

W procedurze rozpoczęcia pracy w systemie informatycznym należy wskazać, aby użytkownik przed rozpoczęciem pracy zwrócił uwagę, czy jego stanowisko pracy nie nosi oznak wskazujących na wystąpienie incydentu naruszenia bezpieczeństwa danych w postaci fizycznej ingerencji w urządzenia (np. śladów na sprzęcie komputerowym wskazujących na fizyczną próbę uzyskania dostępu do dysku twardego). Pracownik powinien też sprawdzić, czy nie ma oznak wskazujących na wystąpienie losowych zdarzeń, które mogą doprowadzić do utraty integralności danych, takich jak np. zalanie sprzętu wodą czy uszkodzenie przewodów zasilających.

Ważne:

Jeśli jest podejrzenie, że doszło do incydentów naruszających bezpieczeństwo danych, użytkownik powinien niezwłocznie powiadomić o tym administratora bezpieczeństwa informacji (jeżeli ABI nie został powołany, to osobę wskazaną przez administratora danych) oraz administratora systemu informatycznego (ASI), jeśli również taki został wyznaczony. Do czasu przybycia tych osób użytkownik nie powinien opuszczać miejsca zdarzenia.

Rozpoczęcie pracy w systemie wiąże się z włączeniem komputera oraz wpisaniem identyfikatora i hasła użytkownika. Niezmiernie istotne jest tu, szczególnie w obszarze przetwarzania, do którego dostęp mają osoby z zewnątrz (np. punkty obsługi klienta/interesanta), aby logowanie przeprowadzone zostało w sposób uniemożliwiający podejrzenie hasła przez osoby nieuprawnione. Ponadto użytkownik nie powinien odchodzić od komputera w trakcie uruchamiania systemu operacyjnego. W procedurze tej powinien być wpisany również, wspomniany wyżej, zakaz przechowywania haseł do systemu w miejscu dostępnym dla innych osób. Wszelkie problemy związane z logowaniem się do systemu powinny zostać zgłoszone ASI lub ABI.

Jak powinno przebiegać zawieszenie pracy w systemie informatycznym

Procedura zawieszenia pracy w systemie informatycznym dotyczy sytuacji przerw w pracy w systemie. Krótkotrwałe przerwy, które nie sprawiają, że pracownik traci z pola widzenia swoje stanowisko pracy, nie muszą wiązać się z koniecznością blokowania komputera /wylogowania się z systemu czy nawet uruchamiania samego wygaszacza ekranu (chyba że szczególne warunki, w których odbywa się przetwarzanie danych, za tym przemawiają).

Przerwy w pracy, w których dochodzi do opuszczenia stanowiska pracy przez użytkownika, powinny wiązać z zablokowaniem komputera lub wylogowaniem się z systemu. Z punktu widzenia ochrony danych osobowych oba działania należy ocenić na równi – uniemożliwiają one dokonywanie operacji na koncie użytkownika, a powrót do pracy wymaga wpisania hasła. Jednakże wylogowanie wiążę się z koniecznością zapisu danych, na których pracuje użytkownik, ponieważ zamknięte zostaną wszystkie programy na koncie użytkownika. Choć to wydaje się oczywiste warto, by w procedurze opisany był sposób blokowania komputera lub wylogowania z systemu (np. poprzez jednoczesne naciśnięcie klawiszy Ctrl + Alt + Delete i wybranie odpowiedniej opcji). Bardzo użytecznym rozwiązaniem, o którym można wspomnieć w procedurze dotyczącej zawieszenia pracy, jest automatyczne uruchamianie wygaszacza ekranu przy bezczynności pracownika przekraczającej określony limit czasu (np. 10 minut).

Uwaga

Zalecane jest, aby w przypadku długotrwałych, np. trwających kilka godzin, przerw w pracy użytkownicy stosowali postępowanie właściwe do zakończenia pracy w systemie.

Zakończenie pracy w systemie informatycznym – jaka powinna obowiązywać procedura

Zakończenie pracy w systemie polega na wylogowaniu się użytkownika ze swojego konta oraz wyłączeniu urządzenia. Wcześniej użytkownik powinien bezwzględnie zapisać wszystkie dane, które przetwarzał, oraz zakończyć pracę uruchomionych programów. W procedurze warto podkreślić, że niedopuszczalne jest wyłączenie urządzenia przed wyłączeniem programów i wylogowaniem się z konta. Podobnie jak przy uruchamianiu, użytkownik nie powinien oddalać od komputera przed jego całkowitym wyłączeniem.

Ważne:

Jeżeli zakończenie pracy użytkownika wiąże się z bezpośrednim przekazaniem stanowiska komputerowego innemu użytkownikowi, wystarczy wylogować się z systemu, bez wyłączania urządzenia.

Podstawa prawna: 
  • ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz.U. z 2016 r. poz. 922),
  • rozporządzenie ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. nr 100, poz. 1024).
Wojciech Rudzki

Autor: Piotr Janiszewski

radca prawny, prezes zarządu Auraco sp. z o.o. Audytem w obszarze ochrony danych osobowych zajmuje się od lat. Doświadczony Administrator Bezpieczeństwa Informacji i trener. Certyfikowany audytor wewnętrzny według normy ISO 27001. Uczestnik inspekcji oraz postępowań administracyjnych prowadzonych przez GIODO. Autor licznych artykułów i opracowań dotyczących tematyki ochrony danych osobowych. Ekspert w zakresie informacji publicznej i tajemnicy przedsiębiorstwa

WIDEOSZKOLENIA »

Bezpieczne przechowywanie danych w chmurze

Bezpieczne przechowywanie danych w chmurze

Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.

14.06.2024 czytaj więcej »

ZMIANY W PRAWIE »

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x