SlideShare a Scribd company logo
1 of 16
Przepisy GIODO
- Najważniejsze wymagania dla
systemów informatycznych
Ver 1.0, Autor: Bartosz Gędziorowski
2013-10-24
Plan prezentacji
1. Przepisy GIODO – zastosowanie w systemach IT
2. Siedem zasad zapewnienia ochrony
3. Pozyskiwanie danych osobowych - formularz
4. Konta w systemie
– Użytkownik
– Administrator

5. Przechowywanie danych
6. Zabezpieczenia i wymagania
7. Przykłady rozwiązao technicznych
Przepisy GIODO zastosowanie w
systemach IT
• Ustawa o ochronie danych osobowych (z dn. 29
sierpnia 1997) reguluje wymagania dot.
bezpieczeostwa i funkcjonalności
• Zastosowanie: systemy informatyczne przetwarzające
dane osobowe
• Prezentujemy najważniejsze wymagania wobec
systemów mających połączenie z Internetem
• Szczegóły: www.giodo.gov.pl
7 zasad zapewnienia ochrony 1/2
• Poufność – informacja dostępna tylko dla
uprawnionych
• Integralność – dane chronione przed
nieautoryzowanymi zmianami
• Dostępność – dane osiągalne dla uprawinonych
• Rozliczalność – ograniczenie możliwych działao
podmiotu do jego uprawnieo
7 zasad zapewnienia ochrony 2/2
• Autentyczność – zapewnieniu tożsamości podmiotu z
zadeklarowaną
• Niezaprzeczalność – braku możliwości wyparcia się
swego uczestnictwa
• Niezawodność – zapewnienie spójności
zamierzonych zachowao i skutków.
Pozyskiwanie danych osobowych
poprzez formularz 1/2
• Zgoda na przetwarzanie danych w postaci checkbox
(nie może byd zaznaczony domyślnie)
• Osobna zgoda na przetwarzanie w celach
marketingowych (nieobowiązkowa)
• Nie wolno łączyd w/w punktów
• Zbieramy minimum danych – tylko te faktycznie
potrzebne
Pozyskiwanie danych osobowych
poprzez formularz 2/2
• Obowiązek poinformowania osoby wypełniającej
formularz
–
–
–
–
–
–

Kto jest administratorem (pełne dane, siedziba itd.)
W jakim celu dane są zbierane
W jaki sposób będą przetwarzane
O możliwości wglądu i zmieniania swoich danych
Wymienid wszystkich planowanych odbiorców danych
O dobrowolności podania danych lub o takim obowiązku ze
wskazaniem podst. prawnej.
Konta w systemie - użytkownik
• Uwierzytelnianie użytkownika za pomocą loginu i
unikalnego hasła (co najmniej 6 znaków)
• Hasło zmieniane nie rzadziej niż co 30 dni
• Możliwośd dostępu użytkownika (tylko) do swoich
danych i możliwośd ich poprawiania
• Czytelnie opisane pola z danymi, najlepiej bez
skrótów
Konta w systemie - administrator
•
•
•
•

Osobne i unikalne konto dla każdego administratora
Raz użyty login nie może byd powtórnie wykorzystany
Każdy login powiązany z imieniem i nazwiskiem
Hasło zmieniane co 30 dni, min. 8 znaków (małe i
wielkie litery oraz cyfry lub znaki specjalne)
Przechowywanie danych 1/2
• System powinien przechowywad informacje:
–
–
–
–

Kto i kiedy wprowadził dane
Kto i kiedy ostatnio edytował dane
Ewentualnie inne źródło danych (jakie)
Odbiorcy danych, zakres i data udostępnienia

• Regularne kopie zapasowe (zabezpieczone przed
nieuprawnionym dostępem)
• Dane osobowe po osiągnięciu celu muszą zostad
bezpowrotnie usunięte (także kopie).
Przechowywanie danych 2/2
• Numery porządkowe użytkowników mogą mied
zakodowane tylko następujące informacje:
–
–
–
–

Data urodzenia
Płed
Nr nadania
Suma kontrolna
Zabezpieczenia i wymagania 1/2
• Hasła zaszyfrowane bez możliwości odczytu (hash and salt)
• Hasło nadane i dostarczone (np. drogą mailową)
powinno byd zmienione przez użytkownika
• Zabezpieczenie przed nadaniem zbyt prostych haseł
• Zabezpieczenie danych osobowych przed
zindeksowaniem przez wyszukiwarki
• Zabezpieczenie systemu przed działalnością
szkodliwego oprogramowania (wirusy)
Zabezpieczenia i wymagania 2/2
• Zabezpieczenie przed włamaniem
• Mechanizmy raportujące ew. ataki na system
• Należy usunąd dane z tych elementów systemu, które
będą podlegały konserwacji lub naprawie przez
osoby trzecie
• Musi powstad instrukcja opisująca sposób działania
systemu i realizacji wymogów ustawy
Przykłady rozwiązao technicznych 1/2
• Mechanizmy bezpieczeostwa
– fizyczne (zamykana serwerownia)
– systemowe (firewalle, routery, DMZ, kryptografia
SSL, szyfrowanie backupów)
– aplikacyjne (firewall aplikacyjny, reguły bezpieczeostwa, RBAC)
– testy penetracyjne (np. OWASP top 10)

• Monitoring dostępu:
– fizyczny (karty dostępowe, CCTV)
– systemowy (logi serwera, IDS, Snort)
– aplikacyjny (logi aplikacji, rotator logów)
Przykłady rozwiązao technicznych 2/2
• Dodatkowe mechanizmy:
– reverse proxy (separacja serwera od sieci Internet)
– IPS, adaptacyjne firewalle bazujące na IDS i firewallach
aplikacyjnych (automatyczne wykrywanie zagrożeo)
– analiza logów real-time (wykrywanie nietypowych zachowao w
logach)
– Honeypot (pułapka; symuluje prawdziwy serwer, śledzi
działania hakerów i je blokuje)
Dziękujemy za uwagę
3e Internet Software House
Centrala w Warszawie
ul. Podbipięty 51
02-732 Warszawa
tel/fax: (+48) 22 822 48 68
email: info@3e.pl

www.3e.pl

More Related Content

Viewers also liked

Capiel smart grids
Capiel smart gridsCapiel smart grids
Capiel smart gridsANIE Energia
 
MappingBetweenRealWorldandComputerScience
MappingBetweenRealWorldandComputerScienceMappingBetweenRealWorldandComputerScience
MappingBetweenRealWorldandComputerScienceKaushik Patidar
 
Presentacion power p
Presentacion power pPresentacion power p
Presentacion power p3217571717
 
2013 boney back mc gee open
2013 boney back mc gee open2013 boney back mc gee open
2013 boney back mc gee openWill Fagan
 
Week 4 - School Lunches
Week 4 - School LunchesWeek 4 - School Lunches
Week 4 - School LunchesJenSantry
 
Get connected straseni
Get connected straseniGet connected straseni
Get connected strasenidoina_morari
 
Стекло
СтеклоСтекло
СтеклоOk2207
 
The main principles of education by Jessica Salguero
The main principles of education by Jessica SalgueroThe main principles of education by Jessica Salguero
The main principles of education by Jessica SalgueroJessgsm
 
Perspektif tokoh pendidikan islam indonesia
Perspektif tokoh pendidikan islam indonesiaPerspektif tokoh pendidikan islam indonesia
Perspektif tokoh pendidikan islam indonesiaMuhamad Fatih Rusydi
 

Viewers also liked (11)

Capiel smart grids
Capiel smart gridsCapiel smart grids
Capiel smart grids
 
MappingBetweenRealWorldandComputerScience
MappingBetweenRealWorldandComputerScienceMappingBetweenRealWorldandComputerScience
MappingBetweenRealWorldandComputerScience
 
Matriks putta
Matriks puttaMatriks putta
Matriks putta
 
Presentacion power p
Presentacion power pPresentacion power p
Presentacion power p
 
2013 boney back mc gee open
2013 boney back mc gee open2013 boney back mc gee open
2013 boney back mc gee open
 
Week 4 - School Lunches
Week 4 - School LunchesWeek 4 - School Lunches
Week 4 - School Lunches
 
Get connected straseni
Get connected straseniGet connected straseni
Get connected straseni
 
Стекло
СтеклоСтекло
Стекло
 
The main principles of education by Jessica Salguero
The main principles of education by Jessica SalgueroThe main principles of education by Jessica Salguero
The main principles of education by Jessica Salguero
 
Perspektif tokoh pendidikan islam indonesia
Perspektif tokoh pendidikan islam indonesiaPerspektif tokoh pendidikan islam indonesia
Perspektif tokoh pendidikan islam indonesia
 
38. tec-pepino
38.  tec-pepino38.  tec-pepino
38. tec-pepino
 

Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych

  • 1. Przepisy GIODO - Najważniejsze wymagania dla systemów informatycznych Ver 1.0, Autor: Bartosz Gędziorowski 2013-10-24
  • 2. Plan prezentacji 1. Przepisy GIODO – zastosowanie w systemach IT 2. Siedem zasad zapewnienia ochrony 3. Pozyskiwanie danych osobowych - formularz 4. Konta w systemie – Użytkownik – Administrator 5. Przechowywanie danych 6. Zabezpieczenia i wymagania 7. Przykłady rozwiązao technicznych
  • 3. Przepisy GIODO zastosowanie w systemach IT • Ustawa o ochronie danych osobowych (z dn. 29 sierpnia 1997) reguluje wymagania dot. bezpieczeostwa i funkcjonalności • Zastosowanie: systemy informatyczne przetwarzające dane osobowe • Prezentujemy najważniejsze wymagania wobec systemów mających połączenie z Internetem • Szczegóły: www.giodo.gov.pl
  • 4. 7 zasad zapewnienia ochrony 1/2 • Poufność – informacja dostępna tylko dla uprawnionych • Integralność – dane chronione przed nieautoryzowanymi zmianami • Dostępność – dane osiągalne dla uprawinonych • Rozliczalność – ograniczenie możliwych działao podmiotu do jego uprawnieo
  • 5. 7 zasad zapewnienia ochrony 2/2 • Autentyczność – zapewnieniu tożsamości podmiotu z zadeklarowaną • Niezaprzeczalność – braku możliwości wyparcia się swego uczestnictwa • Niezawodność – zapewnienie spójności zamierzonych zachowao i skutków.
  • 6. Pozyskiwanie danych osobowych poprzez formularz 1/2 • Zgoda na przetwarzanie danych w postaci checkbox (nie może byd zaznaczony domyślnie) • Osobna zgoda na przetwarzanie w celach marketingowych (nieobowiązkowa) • Nie wolno łączyd w/w punktów • Zbieramy minimum danych – tylko te faktycznie potrzebne
  • 7. Pozyskiwanie danych osobowych poprzez formularz 2/2 • Obowiązek poinformowania osoby wypełniającej formularz – – – – – – Kto jest administratorem (pełne dane, siedziba itd.) W jakim celu dane są zbierane W jaki sposób będą przetwarzane O możliwości wglądu i zmieniania swoich danych Wymienid wszystkich planowanych odbiorców danych O dobrowolności podania danych lub o takim obowiązku ze wskazaniem podst. prawnej.
  • 8. Konta w systemie - użytkownik • Uwierzytelnianie użytkownika za pomocą loginu i unikalnego hasła (co najmniej 6 znaków) • Hasło zmieniane nie rzadziej niż co 30 dni • Możliwośd dostępu użytkownika (tylko) do swoich danych i możliwośd ich poprawiania • Czytelnie opisane pola z danymi, najlepiej bez skrótów
  • 9. Konta w systemie - administrator • • • • Osobne i unikalne konto dla każdego administratora Raz użyty login nie może byd powtórnie wykorzystany Każdy login powiązany z imieniem i nazwiskiem Hasło zmieniane co 30 dni, min. 8 znaków (małe i wielkie litery oraz cyfry lub znaki specjalne)
  • 10. Przechowywanie danych 1/2 • System powinien przechowywad informacje: – – – – Kto i kiedy wprowadził dane Kto i kiedy ostatnio edytował dane Ewentualnie inne źródło danych (jakie) Odbiorcy danych, zakres i data udostępnienia • Regularne kopie zapasowe (zabezpieczone przed nieuprawnionym dostępem) • Dane osobowe po osiągnięciu celu muszą zostad bezpowrotnie usunięte (także kopie).
  • 11. Przechowywanie danych 2/2 • Numery porządkowe użytkowników mogą mied zakodowane tylko następujące informacje: – – – – Data urodzenia Płed Nr nadania Suma kontrolna
  • 12. Zabezpieczenia i wymagania 1/2 • Hasła zaszyfrowane bez możliwości odczytu (hash and salt) • Hasło nadane i dostarczone (np. drogą mailową) powinno byd zmienione przez użytkownika • Zabezpieczenie przed nadaniem zbyt prostych haseł • Zabezpieczenie danych osobowych przed zindeksowaniem przez wyszukiwarki • Zabezpieczenie systemu przed działalnością szkodliwego oprogramowania (wirusy)
  • 13. Zabezpieczenia i wymagania 2/2 • Zabezpieczenie przed włamaniem • Mechanizmy raportujące ew. ataki na system • Należy usunąd dane z tych elementów systemu, które będą podlegały konserwacji lub naprawie przez osoby trzecie • Musi powstad instrukcja opisująca sposób działania systemu i realizacji wymogów ustawy
  • 14. Przykłady rozwiązao technicznych 1/2 • Mechanizmy bezpieczeostwa – fizyczne (zamykana serwerownia) – systemowe (firewalle, routery, DMZ, kryptografia SSL, szyfrowanie backupów) – aplikacyjne (firewall aplikacyjny, reguły bezpieczeostwa, RBAC) – testy penetracyjne (np. OWASP top 10) • Monitoring dostępu: – fizyczny (karty dostępowe, CCTV) – systemowy (logi serwera, IDS, Snort) – aplikacyjny (logi aplikacji, rotator logów)
  • 15. Przykłady rozwiązao technicznych 2/2 • Dodatkowe mechanizmy: – reverse proxy (separacja serwera od sieci Internet) – IPS, adaptacyjne firewalle bazujące na IDS i firewallach aplikacyjnych (automatyczne wykrywanie zagrożeo) – analiza logów real-time (wykrywanie nietypowych zachowao w logach) – Honeypot (pułapka; symuluje prawdziwy serwer, śledzi działania hakerów i je blokuje)
  • 16. Dziękujemy za uwagę 3e Internet Software House Centrala w Warszawie ul. Podbipięty 51 02-732 Warszawa tel/fax: (+48) 22 822 48 68 email: info@3e.pl www.3e.pl