Koszyk

[ 0 ] szt.
Pokaż koszyk
Twój koszyk jest pusty


RODO - Rozporządzenie Ogólne o Ochronie Danych Osobowych
a produkty firmy GEOBID

RODO a produkty firmy GEOBID

Rozporządzenie RODO nakłada szereg obowiązków na administratorów danych osobowych, jak i twórców oprogramowań. W urzędach zakres przechowywanych danych osobowych oraz czas ich przechowywania wynika bezpośrednio z ustaw i rozporządzeń. Mimo iż urzędy podlegają RODO, należy pamiętać, że przepisy zostały stworzone z myślą o firmach przechowujących dane osobowe. Przykładowo, w ewidencji gruntów i budynków (program EWOPIS) przechowywane są dane osobowe, jednak właścicielowi czy władającemu nie przysługuje prawo do „zapomnienia”, „odnotowania zgody na przetwarzanie” czy też „prawo do ograniczonego przetwarzania” i wiele innych. Z mocy prawa te dane są przechowywane (nawet jeśli ktoś przestał być właścicielem czy władającym), istnieją ściśle określone zasady ich modyfikacji (wnioski) oraz wydawania – regulują to odpowiednie przepisy. Dotyczy to wszystkich programów powiązanych z ewidencją gruntów i budynków. Osobnym zagadnieniem jest przechowywanie danych dotyczących wniosków o udostępnienie zasobu przechowywanych w systemie OŚRODEK. Tu także obowiązują przepisy co do zasad i czasu przechowywania danych. Należy podkreślić, że oprogramowanie firmy GEOBID nie przechowuje danych wrażliwych (wg nomenklatury RODO: “szczególnych kategorii danych osobowych”).

Zalecenia ogólne dotyczące bezpieczeństwa

Zagrożenia zniszczenia danych i ich utraty lub nielegalnego udostępnienia wymagają szeregu czynności, które możemy podzielić na dwie kategorie: zagrożenia natury fizycznej oraz zagrożenia natury logicznej.

Do zagrożeń natury fizycznej należy zaliczyć wszystkie działania, które mogą doprowadzić do awarii sprzętu komputerowego, w szczególności nośników danych (dysków), jak również kradzieży sprzętu. Działania, które należy podjąć opisane zostały poniżej.

  • Dane powinny być przechowywane w zdublowanej formie, np. RAID1 czy RAID5. Uszkodzenie pojedynczego dysku nie może spowodować utraty danych ani przestoju w normalnej pracy. Należy regularnie sprawdzać, czy wszystkie dyski pracują poprawnie, a jeśli nie, szybko wymienić uszkodzony nośnik.
  • Bardzo ważne są kopie bezpieczeństwa – muszą być sporządzane na nośniku, który nie może ulec awarii na wskutek uszkodzenia urządzenia zapisującego. Taki warunek spełniają urządzenia taśmowe. W przypadku, gdy kopia bezpieczeństwa ma być wykonywana na zewnętrznym dysku twardym – dysk taki musi być fizycznie odłączany od linii danych i zasilania po wykonaniu kopii. Kopia bezpieczeństwa powinna być wykonywana codziennie.
  • Uszkodzenia sprzętu i nośników są często spowodowane przez zasilanie. Ważnym elementem bezpieczeństwa są zatem urządzenia UPS. Nie jest jednak istotne bardzo długie podtrzymanie – wystarczy 5-15 minut, jednak przed zakończeniem podtrzymania UPS powinien wymusić zamknięcie systemu operacyjnego. Dłuższe podtrzymywanie sprzętu może powodować niebezpieczny wzrost temperatury w serwerowni, w której przy braku prądu nie działa klimatyzacja.
  • Serwerownia, w której przechowywane są dane, powinna być wyposażona w klimatyzację. W większych serwerowniach zalecamy, aby działały dwa urządzenia tego typu, tak aby awaria jednego nie spowodowała wzrostu temperatury.
  • Sprzęt komputerowy, a zwłaszcza serwerowy jest drogi. Z tego powodu należy zabezpieczyć serwerownię pod kątem potencjalnej kradzieży. Jako obowiązkowy należy uznać system alarmowy.
  • Serwerownia powinna być wyposażona także w czujnik dymu. Właśnie ze względu na możliwość pożaru zalecamy przechowywanie kopii danych w sejfach poza serwerownią lub wyposażenie serwerowni w sejf zapewniający odpowiednią odporność ogniową.

Do zagrożeń natury logicznej należy zaliczyć wszystkie działania, które mogą doprowadzić do utraty danych niewynikających z awarii sprzętu komputerowego: nieuprawnionej modyfikacji danych lub utraty danych poprzez ich kradzież. Działania, które należy podjąć, wyszczególniono poniżej.

  • Trzeba zapewnić tworzenie kopii bezpieczeństwa w sposób opisany wcześniej. Jako minimum należy przyjąć wykonywanie kopii bezpieczeństwa baz danych. W miarę możliwości trzeba także wykonywać kopię bezpieczeństwa oprogramowania. Dane osobowe przechowywane są w bazach FireBird. Aby wykonać kopię, należy użyć programu „gbak” (zainstalowanego na dysku w lokalizacji serwera Firebird), a następnie tak wykonany backup powinno się zachować jako kopię bezpieczeństwa. Podczas wykonywania backupu danych nie ma potrzeby zatrzymywania serwera – backup odzwierciedla jego stan na moment startu backupu. Do dyspozycji administratora jest także program „nbackup” umożliwiający tworzenie kopii przyrostowych. Odradzamy tworzenie fizycznych kopii plików bazy danych Firebird. Wykonanie takiej kopii podczas pracy bazy danych może uszkodzić bazę, a kopia może nie być poprawna.
  • Wszystkie pliki bazy danych naszych systemów nie mogą być posadowione na zasobach udostępnianych w sieci, tzn. użytkownicy nie mogą widzieć baz danych na dyskach sieciowych. Oprogramowanie FireBird, które jest zainstalowane lokalnie na serwerze, będzie miało dostęp do plików bazy danych. Jeśli bazy danych są posadowione na zasobach widocznych w sieci, wówczas: można je bez problemu skopiować, są podatne na uszkodzenia, np. nadpisanie, są także podatne na ataki typu cryptolocker.
  • Absolutnie niedopuszczalne jest pozostawienie użytkownika SYSDBA z domyślnym hasłem.
  • Ze względów bezpieczeństwa zalecamy, aby dla „zwykłych” użytkowników katalogi z programami były dostępne wyłącznie w trybie odczytu. Zmiany w tych katalogach są dokonywane podczas konfiguracji i aktualizacji oprogramowania – dostęp z prawem zapisu powinny mieć tylko osoby, które wykonują te czynności. To proste rozwiązanie uniemożliwia zarażenie wirusami programów wykonywalnych posadowionych na serwerze.
  • Należy zadbać o „sterylność” serwera - ograniczać do minimum instalowane na nim oprogramowanie, nie przeglądać stron internetowych, nie odbierać poczty e-mail, itp.
  • Oprogramowanie naszej firmy łączy się z bazą danych za pomocą rzeczywistego użytkownika bazy FireBird. Oznacza to, że prawa, które posiada użytkownik, nie są zależne od programu, którym się łączy. Należy bezwzględnie przestrzegać reguły, że dane, które mają być tylko odczytywane, są udostępniane poszczególnym osobom z prawami „ODCZYT”.
  • Nigdy nie należy tworzyć kont dla grup użytkowników (np. wydziałów). Konto musi zawsze być kontem indywidualnym, a osoba, która z niego korzysta, powinna być poinformowana, że nie może udostępniać swojego loginu i hasła innym.
  • Poszczególne programy mają możliwość wprowadzania dodatkowych ograniczeń. Należy się zapoznać z tymi funkcjami i przyjmować zasadę minimalnych, koniecznych uprawnień.
  • Każda zmiana dowolnego rekordu w naszym oprogramowaniu (nie tylko danych osobowych) powoduje zapisanie przy rekordzie daty i czasu zmiany oraz identyfikatora użytkownika, który dokonał tej zmiany.
  • Zalecamy przejście na bazę FireBird 3. Ta nowa wersja serwera podnosi bezpieczeństwo poprzez wydłużenie haseł i zmianę ich szyfrowania. FireBird 3 ma także domyślne szyfrowanie transmisji danych. Wersja ta jest również znacznie szybsza od Firebird 2.5. Proces przejścia na FireBird 3 opisano na naszej stronie internetowej w zakładce Aktualności (artykuł: Zachęcamy Państwa do przejścia na nową wersję serwera – Firebird 3).
  • Na naszej stronie internetowej w zakładce ProgramyWersje freeware jest także do pobrania nasz specjalny program umożliwiający zarządzanie hasłami, ustawieniem ich złożoności, terminu ważności czy historii.

Poniżej znajdują się dodatkowe uwagi dotyczące konkretnych programów.

Program EWOPIS

W programie EWOPIS, który ze względu na swoje przeznaczenie zawiera szczególnie dużo danych osobowych. Z tego względu wprowadziliśmy opcję konfiguracyjną ukrywającą dane osobowe. Aby je zobaczyć, należy każdorazowo wybrać opcję ich pokazania, co jest odnotowywane w specjalnym dzienniku. Program umożliwia także tworzenie kompletnego wykazu wszystkich sporządzonych wydruków. Odnotowywane mogą być również wykonane eksporty.

Rozporządzenie Ministra Rozwoju Regionalnego i Budownictwa w sprawie ewidencji gruntów i budynków z dnia 29 marca 2001 roku dodało dla podmiotu ewidencyjnego typu osoba fizyczna atrybut NIP. Z uwagi na aktualnie obowiązujące rozporządzenie w sprawie ewidencji gruntów i budynków, które wykluczyło powyższy atrybut z obiektu opisującego osoby fizyczne, zalecamy usunięcie atrybutu NIP dla osób fizycznych z baz danych programu EWOPIS. W celu hurtowego usunięcia numeru NIP dla osób fizycznych administrator (SYSDBA) po zalogowaniu do baz w monitorze zapytań powinien wykonać poniższe zapytanie SQL:

update OSOBY set NIP=null

Program OŚRODEK

W systemie Ośrodek dane osobowe gromadzone są w związku z obsługą wniosków o udostępnienie materiałów zasobu w sytuacji, gdy wniosek taki składa osoba fizyczna.

W systemie Ośrodek gromadzone są również dane osób fizycznych prowadzących działalność gospodarczą w związku z obsługą wniosków o udostępnienie materiałów zasobu oraz zgłoszeń prac geodezyjnych i kartograficznych, jak również twórców operatów. Obecnie prowadzi się dyskusje związane z tematem dotyczącym zakresu i formy ochrony tych danych. Są różne interpretacje prawne tegoż zagadnienia. Nie zakończył się też proces legislacyjny.

Niezależnie od różnorakich interpretacji trzeba mieć świadomość, że w systemie Ośrodek przetwarzane są dane osobowe. Na co zatem zwrócić uwagę?

Rozporządzenie podkreśla konieczność usuwania danych osobowych po przekroczeniu zdefiniowanego okresu przetwarzania.

Z obsługą wniosków związane jest posiadanie danych finansowo-księgowych (obecnie dokumentów obliczenia opłaty, wcześniej faktur i rachunków), które należy przechowywać 5 lat od końca roku kalendarzowego, w którym upłynął termin płatności podatku wynikającego z tych dokumentów.

W systemie Ośrodek istnieje możliwość usunięcia danych starszych. W tym celu należy wejść do menu Baza → Funkcje administratora → Porządkowanie bazy i wybrać opcję Kopia fdb + usuwanie z bieżącej bazy zakończonych wniosków.

Następnie trzeba wskazać rodzaj daty (wystawienia lub płatności) oraz jej wartość. Wnioski sprzed tej daty zostaną usunięte.

Następnie należy wejść do menu Baza → Funkcje administratora → Usuwanie niepowiązanych osób. Spowoduje to usunięcie ze słownika osób niepowiązanych z zamówieniami (wcześniej związanych z usuwanymi wnioskami).

GEOPORTAL

W przypadku Geoportalu naszej firmy nie mamy do czynienia z osobnymi bazami danych, lecz z innym kanałem ich udostępniania. Geoportal należy więc traktować jak kolejną aplikację. Ponieważ udostępniane są w nim dane osobowe, zastosowano szereg zabezpieczeń. Dane osobowe udostępniane są wyłącznie w szyfrowanym połączeniu. W geoportalu osobom (pracownikom gmin i starostwa), które mają dostęp do danych osobowych, należy ustawić restrykcje na adres IP, z którego mogą się łączyć. Wprowadzenie restrykcji na IP uniemożliwi pracownikowi gminy czy starostwa dostęp do danych osobowych poza siedzibą, np. w domu. Dodatkowym zabezpieczeniem jest możliwość określenia godzin dostępu (godzin logowania) na każdy dzień tygodnia. Kolejną opcją ułatwiającą zarządzanie dostępem jest możliwość wprowadzenia zakresu dat obowiązywania upoważnienia na dostęp. Podczas szkoleń administratorów geoportalu szczególnie podkreślana jest konieczność zakładania kont imiennych, zwłaszcza dla gmin i pracowników starostwa. Absolutnie niedopuszczalne jest, aby tworzyć jedno konto dla gminy czy wydziału. Także w przypadku firm geodezyjnych, które nie są jednoosobowe, zalecamy tworzenie kont indywidualnych.


Polecamy także do przeczytania:

Odwiedza nas 75 gości oraz 1 użytkownik.