Zabezpieczenie połączenia sieci firmowej z internetem

Autor: Marcin Sarna
Data: 29-05-2014 r.

Zgodnie z ustawą o ochronie danych osobowych administratorzy danych mają obowiązek stosowania odpowiednich zabezpieczeń systemu informatycznego. Osoba odpowiedzialna (najczęściej właśnie administrator danych) powinna zadbać o wdrożenie środków technicznych i organizacyjnych, które będą adekwatne do zagrożeń oraz kategorii danych objętych ochroną. W szczególności należy zadbać by dane nie zostały udostępnione osobom nieuprawnionym oraz nie były przetwarzane z naruszeniem ustawy. Ponadto należy chronić ich treść przed zmianą, utratą, uszkodzeniem lub zniszczeniem.

Zgodnie z § 6 rozporządzenia ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, zabezpieczenia danych osobowych dzielą się na 3 poziomy: podstawowy, podwyższony i wysoki.

Zabezpieczenia na poziomie podstawowym mogą być stosowane, gdy w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 ustawy (czyli tzw. dane wrażliwe), a żadne z urządzeń systemu informatycznego nie jest połączone z siecią publiczną.

Z kolei zabezpieczenia na poziomie podwyższonym powinny być stosowane, gdy w systemie informatycznym są przetwarzane dane, o których mowa w  art. 27 ustawy, a żadne z urządzeń systemu informatycznego nie jest połączone z siecią publiczną.

Jeżeli zaś chociaż jedno urządzenie ma połączenie z Internetem, administrator musi stosować wysoki poziom wysoki zabezpieczeń.

Co do minimalnych wymogów stawianych przez poszczególne poziomy zabezpieczeń, to w przypadku poziomu podstawowego zabezpieczenie powinno polegać co najmniej na kontroli dostępu do danych i zabezpieczeniu ich przed utratą wskutek awarii zasilania lub zakłóceń w sieci zasilającej oraz na wykonywaniu kopii zapasowych.

Przy poziomie podwyższonym musi obowiązywać reguła, zgodnie z którą hasło dostępowe składa się co najmniej z 8 znaków i zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. Ponadto zabezpieczenie urządzeń i nośników powinno zapewniać poufność i integralność danych;

Minimalne zabezpieczenie przy poziomie wysokim musi uwzględniać ochronę przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących dane przed nieuprawnionym dostępem. Ponadto należy też zastosować środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej.

Marcin Sarna

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 34972 )
Array ( [docId] => 34972 )

Array ( [docId] => 34972 )