Ochrona danych w systemach i sieciach komputerowych - Dane
1. Informacje mogą być:
- jawne (Informacje niechronione -> publiczne; Informacje chronione -> technologiczne, finansowe i osobowe)
- niejawne (Bez akredytacji ABW -> zastrzeżone; Z akredytacją ABW -> poufne, tajne, ściśle tajne)
2. Informacją publiczną jest informacja o działalności organów władzy publicznej i osób pełniących funkcje publiczne.
3. Tajemnicą przedsiębiorstwa są informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą.
4. Informacje gromadzone i udostępniane przez organy informacji finansowej objęte tajemnicą informacji finansowej.
5. RODO to skrót od Rozporządzenia o Ochronie Danych Osobowych. Jest to unijne prawo, które reguluje zasady przetwarzania danych osobowych przez podmioty publiczne i prywatne. RODO ma na celu zapewnić ochronę praw i wolności osób fizycznych oraz swobodny przepływ danych w UE. RODO obowiązuje od 25 maja 2018 roku. RODO Obowiązuje w krajach Unii Europejskiej, Islandii, Norwegii oraz Lichtenstein. RODO nie ma zastosowania do przetwarzania danych osobowych przez osobę fizyczną w ramach działalności czysto osobistej lub domowej, czyli bez związku z działalnością zawodową lub handlową.
6. Dane osobowe to informacje o osobie fizycznej, którą można zidentyfikować bezpośrednio lub pośrednio. Identyfikacja może być oparta na różnych czynnikach, np. imieniu, numerze, lokalizacji lub identyfikatorze internetowym.
7. Dane wrażliwe to szczególna kategoria danych osobowych, które dotyczą sfery prywatnej osoby fizycznej i wymagają większej ochrony. Dane wrażliwe to np. dane o pochodzeniu, poglądach, przekonaniach, zdrowiu, seksualności lub danych genetycznych lub biometrycznych.
8. Informacje zastrzeżone, poufne, tajne i ściśle tajne to rodzaje informacji niejawnych, które podlegają ochronie ze względu na ich znaczenie dla bezpieczeństwa państwa lub interesów publicznych. Różnią się one stopniem ochrony i warunkami dostępu do nich. W skrócie:
- Informacje zastrzeżone to informacje, których ujawnienie spowodowałoby najmniejsze szkody dla państwa lub interesów publicznych. Dostęp do nich może nastąpić po pisemnym upoważnieniu przez kierownika jednostki organizacyjnej i po przeszkoleniu w zakresie ochrony informacji niejawnych.
- Informacje poufne to informacje, których ujawnienie spowodowałoby szkodę dla państwa lub interesów publicznych. Dostęp do nich jest uwarunkowany posiadaniem poświadczenia bezpieczeństwa wydanego po przeprowadzeniu zwykłego postępowania sprawdzającego i po przeszkoleniu w zakresie ochrony informacji niejawnych.
- Informacje tajne to informacje, których ujawnienie spowodowałoby poważną szkodę dla państwa lub interesów publicznych. Dostęp do nich jest uwarunkowany posiadaniem poświadczenia bezpieczeństwa wydanego po przeprowadzeniu poszerzonego postępowania sprawdzającego i po przeszkoleniu w zakresie ochrony informacji niejawnych.
- Informacje ściśle tajne to informacje, których ujawnienie spowodowałoby wyjątkowo poważną szkodę dla państwa lub interesów publicznych. Dostęp do nich jest uwarunkowany posiadaniem poświadczenia bezpieczeństwa wydanego po przeprowadzeniu poszerzonego postępowania sprawdzającego i po przeszkoleniu w zakresie ochrony informacji niejawnych.
9. Przetwarzanie to działania na danych osobowych, automatyczne lub nie, np. zbieranie, przechowywanie, modyfikowanie, ujawnianie lub usuwanie.
10. Identyfikacja ryzyka polega na określeniu potencjalnie możliwych ryzyk związanych z osiąganiem zadań wynikających z bieżącej działalności operacyjnej. Polega ona na:
- identyfikacji zagrożeń
- określenie czynników ryzyka
- opis możliwych skutków
- opis ryzyka
11. Zagrożenia organizacyjne:
- nadawanie uprawnień i dostęp do danych
- wdrożenie polityki i procedur ochrony danych
- Inspektor Ochrony Danych Osobowych
- nieuprawniony dostęp do pomieszczeń, w których są przetwarzane lub przechowywane dane
12. Zagrożenia personalne:
- nieuprawnione przeniesienie informacji na inny nośnik
- wejście w posiadanie danych przez osobę nieuprawnioną
- udostępnienie danych osobom nieuprawnionym
- udostępnianie haseł innym pracownikom
- nie zachowanie tajemnicy służbowej
- otwieranie podejrzanych maili
- nieuprawnione wyniesienie danych
- zalanie/powódź
- pożar
- kradzież sprzętu z danymi
- kradzież danych
- wyrzucenie danych bez ich zniszczenia
- atak terrorystyczny
- nieodpowiednie przechowywanie danych
- niewystarczający poziom zabezpieczenia pomieszczeń
14. Zagrożenia techniczne:
- atak hakerski
- działanie złośliwego oprogramowania
- awaria nośników danych
- awaria sprzętu sieciowego i serwerów
- awaria zasilania
- przesłanie danych drogą mailową bez odpowiednich zabezpieczeń