PROCEDURA POSTĘPOWANIA W PRZYPADKU INCYDENTÓW BEZPIECZEŃSTWA INFORMACJI
w Centrum Usług Wspólnych w Bojanowie   


§1 Wstęp
Niniejsza procedura określa szczegółowe zasady postępowania w przypadku incydentów bezpieczeństwa informacji w Centrum Usług Wspólnych w Bojanowie (dalej "CUW"). Procedura obejmuje kwestie zgłaszania, klasyfikowania, reagowania na incydenty, a także dokumentowania tych zdarzeń. Celem procedury jest minimalizacja ryzyka oraz zapewnienie zgodności z obowiązującymi przepisami prawa, normami i regulacjami dotyczącymi cyberbezpieczeństwa oraz ochrony danych osobowych.   

§2 Zakres procedury
Procedura dotyczy wszystkich pracowników CUW oraz osób zewnętrznych posiadających dostęp do systemów informacyjnych i teleinformatycznych CUW. Postanowienia procedury obejmują:
  1. Zgłaszanie incydentów bezpieczeństwa teleinformatycznego.
  2. Klasyfikowanie incydentów.
  3. Reagowanie na incydenty.
  4. Dokumentowanie incydentów.
  5. Odpowiedzialność za przestrzeganie procedury.
§3 Definicje incydentów bezpieczeństwa
Incydent bezpieczeństwa teleinformatycznego to każde zdarzenie, które zagraża integralności, poufności, dostępności lub rozliczalności danych, systemów teleinformatycznych lub usług świadczonych przez CUW. Przykłady incydentów obejmują m.in.:
  1. Nieautoryzowany dostęp do systemów informatycznych.
  2. Utrata lub uszkodzenie danych.
  3. Ataki złośliwego oprogramowania (w tym wirusy, ransomware).
  4. Naruszenia ochrony danych osobowych (zgodnie z RODO).
§4 Klasyfikacja incydentów bezpieczeństwa
Incydenty bezpieczeństwa teleinformatycznego w CUW klasyfikowane są na trzy poziomy w zależności od ich wpływu na funkcjonowanie jednostki oraz bezpieczeństwo danych:   
Poziom I – Incydenty krytyczne
  1. Skala: Wysoka.
  2. Przykład: Złośliwe oprogramowanie, które uniemożliwia dostęp do systemów informacyjnych, poważne naruszenie ochrony danych osobowych.
  3. Reakcja: Natychmiastowa interwencja, powiadomienie odpowiednich organów (w tym UODO, KPK), powołanie zespołu reagowania kryzysowego.
Poziom II – Incydenty średnie
  1. Skala: Średnia.
  2. Przykład: Wykrycie prób nieautoryzowanego dostępu do systemów, mniejsze uszkodzenie danych.
  3. Reakcja: Zgłoszenie do Administratora Systemów Informatycznych (ASI), monitorowanie sytuacji, podjęcie działań naprawczych.
Poziom III – Incydenty drobne
  1. Skala: Niska.
  2. Przykład: Zgłoszenie phishingu lub niepełnego zabezpieczenia hasła użytkownika.
  3. Reakcja: Zgłoszenie do ASI, wdrożenie działań prewencyjnych.
§5 Procedura zgłaszania incydentu  
Zgłoszenie przez pracownika CUW
Każdy pracownik CUW, który zauważy incydent związany z bezpieczeństwem teleinformatycznym, zobowiązany jest niezwłocznie zgłosić go swojemu przełożonemu, Administratorowi Systemów Informatycznych (ASI) lub Administratorowi Danych Osobowych (ADO) w przypadku naruszenia ochrony danych osobowych.

Zgłoszenie przez osoby zewnętrzne
Osoby zewnętrzne (np. kontrahenci, dostawcy usług IT) powinny niezwłocznie poinformować ASI lub ADO o zaistniałym incydencie, korzystając z dedykowanego kanału komunikacji (np. e-mail, formularz zgłoszeniowy).

Treść zgłoszenia
Zgłoszenie incydentu powinno zawierać następujące informacje: a.       Data i godzina wystąpienia incydentu. b.      Opis zdarzenia. c.       Systemy i dane, które mogły zostać dotknięte. d.      Osoby lub grupy użytkowników, które mogły zostać dotknięte. e.       Wstępna ocena wpływu incydentu.   

§6 Procedura reagowania na incydent

Etap 1: Ocena i klasyfikacja incydentu 
Administrator Systemów Informatycznych (ASI) w ciągu 1 godziny od zgłoszenia incydentu ocenia jego charakter i klasyfikuje go zgodnie z poziomem zagrożenia. W przypadku incydentów krytycznych, ASI niezwłocznie informuje Zarząd CUW oraz powołuje zespół ds. zarządzania kryzysowego.   

Etap 2: Izolacja incydentu 
W przypadku zagrożenia utraty danych, ASI podejmuje natychmiastowe działania w celu ograniczenia skutków incydentu, takie jak:
  1. Odłączenie systemów od sieci.
  2. Zabezpieczenie urządzeń i danych przed dalszym dostępem.
  3. Zablokowanie użytkownikom dostępu do systemów.
 Etap 3: Naprawa i przywrócenie normalnego funkcjonowania systemu 
Po usunięciu przyczyny incydentu, ASI podejmuje działania w celu przywrócenia pełnej funkcjonalności systemów, m.in.:
  1. Usunięcie złośliwego oprogramowania.
  2. Przywrócenie danych z kopii zapasowej.
  3. Wdrożenie poprawek zabezpieczeń.
Etap 4: Monitorowanie i weryfikacja 
Po naprawie systemów ASI przeprowadza dodatkowe monitorowanie w celu weryfikacji, czy incydent został całkowicie usunięty oraz aby zapobiec jego powtórzeniu.    

§7 Dokumentowanie incydentów bezpieczeństwa
Rejestracja incydentu Wszystkie incydenty bezpieczeństwa teleinformatycznego muszą zostać zarejestrowane w systemie rejestracji incydentów. Rejestr zawiera:
  1. Opis incydentu.
  2. Klasyfikację incydentu.
  3. Podjęte działania.
  4. Czas rozwiązania incydentu.
  5. Analizę przyczyn i skutków.
Raport końcowy
Po zakończeniu działań związanych z incydentem, ASI sporządza raport końcowy zawierający:
  1. Dokładny opis incydentu.
  2. Podejmowane działania naprawcze.
  3. Zalecenia i działania prewencyjne na przyszłość.
§8 Odpowiedzialność za przestrzeganie procedury

Administrator Systemów Informatycznych (ASI) - ASI odpowiada za implementację, nadzór oraz wdrażanie procedury reagowania na incydenty bezpieczeństwa teleinformatycznego w CUW.

Administrator Danych Osobowych (ADO) - ADO odpowiada za reagowanie na incydenty dotyczące ochrony danych osobowych oraz za zgłaszanie incydentów do odpowiednich organów, takich jak Urząd Ochrony Danych Osobowych (UODO).

Pracownicy CUW i osoby zewnętrzne - Pracownicy CUW oraz osoby zewnętrzne są odpowiedzialni za przestrzeganie procedury, zgłaszanie incydentów oraz współpracę w procesie ich rozwiązania.
§9 Szkolenia i świadomość bezpieczeństwa

Szkolenia dla pracowników
Wszyscy pracownicy CUW mający dostęp do systemów teleinformatycznych są zobowiązani do uczestnictwa w corocznych szkoleniach dotyczących bezpieczeństwa informacji oraz reagowania na incydenty.  

Testowanie procedur
Przynajmniej raz w roku przeprowadzane będą ćwiczenia symulacyjne incydentów, mające na celu weryfikację skuteczności procedury oraz przygotowanie pracowników do odpowiedniego reagowania.   

§10 Konsekwencje naruszenia procedura
Odpowiedzialność służbowa
Naruszenie procedury przez pracowników CUW, w tym niewłaściwe zgłoszenie lub opóźnione działanie w przypadku incydentu, może prowadzić do odpowiedzialności dyscyplinarnej, zgodnie z regulaminem pracy oraz przepisami Kodeksu pracy.

Odpowiedzialność cywilna i karna
W przypadku działania na szkodę CUW lub nieprzestrzegania przepisów dotyczących ochrony danych osobowych (RODO), osoba odpowiedzialna może zostać pociągnięta do odpowiedzialności cywilnej lub karnej.
Dokument ten stanowi szczegółową procedurę postępowania w przypadku incydentów bezpieczeństwa informacji w Centrum Usług Wspólnych w Bojanowie. Procedura jest zgodna z obowiązującymi przepisami prawa, normami oraz najlepszymi praktykami w zakresie ochrony danych i cyberbezpieczeństwa.  
Szukaj