eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPoziomy bezpieczenstwa danych osobowych w sys. inf.Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!newsfeed.pionier.net
    .pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
    From: pcspec.ovh.org <j...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Date: Sun, 24 Sep 2006 21:42:22 +0200
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 48
    Message-ID: <d...@4...com>
    References: <ef07ct$fet$1@achot.icm.edu.pl>
    Reply-To: j...@g...pl
    NNTP-Posting-Host: bxn122.internetdsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: nemesis.news.tpi.pl 1159126571 25233 83.18.247.122 (24 Sep 2006 19:36:11
    GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Sun, 24 Sep 2006 19:36:11 +0000 (UTC)
    X-Newsreader: Forte Agent 3.1/32.783
    Xref: news-archive.icm.edu.pl pl.soc.prawo:415608
    [ ukryj nagłówki ]

    On Fri, 22 Sep 2006 10:36:06 +0200, "michalsky"
    <m...@C...pl> wrote:

    >Wiadome jest ze w zwiazku z ochrona danych osobowych w systemach
    >informatycznych stosuje sie trzy poziomy zabezpieczen.

    >
    >Moje pytanie jest raczej natury technicznej ale moze prawnicy znaja jakies
    >rozporzadzenia, ustawy w ktorych mowa jest o tym jakie srodki techniczne
    >(serwery posredniczace, zlozonosc hasel) powinny bc zastosowane do ochrony
    >systemu przetwarzajacego wrazliwe dane osobowe gdzie jedno z urzadzen jest
    >podlaczone z siecia publiczna.

    Witam,
    Poziomy bezpieczeństwa, o których piszesz są określone w
    rozporządzeniu "w sprawie dokumentacji przetwarzania danych osobowych
    oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
    urządzenia i systemy informatyczne służące do przetwarzania danych
    osobowych"
    Załącznik do tego rozporządzenia określa wymagania co do długości
    haseł, itd.
    Oczywiście nie znajdziesz tam wszystkich technicznych wymagań i bardzo
    dobrze! Szczegółowe rozwiązanie musi określić ADO na podstawie analizy
    zagrożeń i wymagań w jego systemie. I oczywiście w razie wpadki, z
    utratą danych, musi umieć udowodnić, że zrobił wszystko co było
    możliwe żeby ochronić dane (ale wszystko co możliwe nie oznacza tutaj
    wszystkiego na co było go stać!)
    Są tu dwie podstawowe możliwości:
    -Nie przetwarzać danych na komputerach podłączonych do Internetu -
    mało realne, ale najlepsze rozwiązanie
    -Przeprowadzić analizę ryzyka (im bardziej formalnie tym lepiej,
    jednak metodologia Octave będzie zwykle przesadą) i dodatkowo
    opierając się na normach (zwykle zbiór najlepszych praktyk BS7799)
    opracować politykę bezpieczeństwa i instrukcję zarządzania systemem. A
    potem znaleźć rozwiązania techniczne które pozwolą na zrealizowanie
    ich wymagań.
    Niestety nie możemy liczyć na znalezienie w Internecie godowych recept
    :) Zasada jest tu taka, że dokumenty te muszą być zawsze opracowane
    dla konkretnego systemu, a firmy oferujące gotowe, szablonowe
    opracowania należy natychmiast skreślić.

    Pozdrawiam
    Jarek Żabówka





Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1