Ochrona danych osobowych na poziomie podstawowym

Autor: Marcin Szeliga
Data: 16-06-2014 r.

Aby zastosować podstawowy poziom ochrony danych osobowych należy wykorzystać fizyczne i logiczne środki kontroli dostępu. Zasady ochrony fizycznej, czyli dostępu do pomieszczeń z bazami, należy uregulować w polityce bezpieczeństwa firmy.

Bardziej szczegółowe regulacje dotyczą logicznej kontroli dostępu. Jeżeli dostęp do systemu ma wielu użytkowników, każdy z nich musi posługiwać się odrębnym identyfikatorem. Sytuacja, w której aplikacja kliencka (np. aplikacja WWW) łączy się z bazą za pomocą jednego, zawsze tego samego konta, wymaga wdrożenia kontroli dostępu po stronie tej aplikacji. Ponadto identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. Ponieważ prawidłowe zarządzanie identyfikatorami użytkowników po stronie aplikacji klienckiej jest skomplikowane, zaleca się korzystanie w tym zakresie z wbudowanych funkcji serwera bazodanowego.

Najczęściej stosowanym mechanizmem uwierzytelniania użytkowników jest sprawdzanie loginu i hasła. Hasła użytkowników powinny składać się z co najmniej 6 znaków i być zmieniane nie rzadziej niż co 30 dni. Powyższe zasady można wymusić za pomocą odpowiednich funkcji serwera bazodanowego, np. w przypadku serwera SQL Server, korzystając z Zasad haseł.

Bezpieczeństwo serwera bazodanowego

Kolejny wymóg to zabezpieczenie systemu informatycznego przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu. Sformułowanie to jest dość ogólne i nie zostało przez ustawodawcę sprecyzowane. Z tego powodu należy wdrożyć zalecenia producenta danego serwera bazodanowego, np. dla serwera SQL firmy Microsoft zalecenia opisane w dokumencie SQL Server 2012 Security Best Practices - Operational and Administrative Tasks. W ten sposób nie tylko poprawimy bezpieczeństwo serwera, ale również, w przypadku ewentualnego wycieku danych, będziemy w stanie udowodnić, że dołożyliśmy wymaganych starań w celu zabezpieczenia systemu informatycznego.

W przypadku danych osobowych na komputerach przenośnych należy zapewnić ochronę kryptograficzną na czas, gdy urządzenie jest wykorzystywane poza tzw. obszarem przetwarzania. Wymóg ten można spełnić, szyfrując całe dyski komputerów przenośnych (np. technologią TrueCrypt lub BitLocker) lub szyfrując pliki bazodanowe (np. technologią EFS).

Likwidacja nośników danych

Urządzenia, dyski, elektroniczne nośniki informacji przeznaczone do likwidacji lub przekazania podmiotowi nieuprawnionemu należy pozbawić zapisu danych w sposób trwały, a w przypadku ich naprawy naprawiać je pod nadzorem. Trzeba pamiętać, że sformatowanie czy usunięcie partycji dysków twardych złomowanych lub przekazywanych (np. szkole) komputerów nie spełnia tego wymogu. Aby trwale usunąć dane, należy co najmniej kilkukrotnie nadpisać dysk pseudolosowymi danymi (w systemach Windows możemy w tym celu, po sformatowaniu partycji, wykonać instrukcję Cipher /W:C:, gdzie C: jest literą kasowanej partycji). Dopuszczalne jest również rozmagnesowanie dysku za pomocą specjalnego urządzenia.

Ponadto przetwarzane dane należy zabezpieczyć, regularnie wykonując kopie zapasowe zarówno baz danych, jak i programów klienckich (ustawodawca nie określa częstotliwości wykonywania tych kopii). Kopie zapasowe należy przechowywać w odrębnej lokalizacji, zabezpieczone przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem. Oznacza to, że fizyczny dostęp do kopii zapasowych musi być kontrolowany w podobny sposób, co fizyczny dostęp do serwerów bazodanowych.

Marcin Szeliga, Microsoft Most Valuable Professional,założyciel SQLExpert.pl

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 35107 )
Array ( [docId] => 35107 )

Array ( [docId] => 35107 )