Ochrona danych osobowych

Z uwagi na wejście w życie w krajach członkowskich Unii Europejskiej „Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony danych osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Jako dostawca systemów do przetwarzania danych osobowych

1. PKZPSQL
2. ZFMSQL

przy tworzeniu systemów brałem pod uwagę

  • zasady prywatności w fazie projektowania (privacy by desing)
  • prywatności w ustawieniach domyślnych (privacy by default).

od etapu projektu po wszystkie etapy tworzenia i testowania.
Poniżej przedstawiono szereg punktów realizujących powyższe wymagania.

I. Silnik bazy danych Systemów PKZPSQL i ZFMSQL

  • Systemy PKZPSQL i ZFMSQL opierają się na silniku bazy danych SQL umieszczonym na zakładowym serwerze zakładu i chronionych jak wszystkie dane zakładu zlokalizowane na serwerze.
  • Dostęp do danych na serwerze SQL jest chroniony loginem i hasłem dostępowym do serwera SQL.
  • Komputer serwer, na którym pracuje silnik bazy danych SQL powinien pracować z wylogowanym użytkownikiem i w tym stanie udostępnia dane zapisane w tabelach bazy danych SQL.
  • Praca serwera w wylogowaniu zapobiega włamaniu się do samego systemu operacyjnego serwera i wykradanie danych.
  • Serwer pracujący w stanie wylogowanym nie pozwala na włamanie się do systemu operacyjnego serwera i fizyczne skopiowanie bazy danych.
  • W celu zalogowania się do systemu operacyjnego serwera ewentualny włamywacz musiałby uporać się z loginem i hasłem dostępu do systemu operacyjnego serwera.
  • Bezwzględnie trzeba wyłączyć z serwera jakichkolwiek użytkowników typu „gość”.
  • Systemy operacyjne serwerów dodatkowo zabezpiecza się programami antywirusowymi przed ich zainfekowaniem malware’em i innymi wirusami.
  • Programy antywirusowe często sprawdzają zabezpieczenia systemu operacyjnego serwera, wykrywają luki systemu operacyjnego i wymuszają aktualizację systemu operacyjnego serwera po wykryciu luk.
  • Kopiowanie danych systemów SQL odbywa się tylko i wyłącznie poprzez kopiowanie realizowane przez administratora serwera.
  •  Archiwa przechowywane są przez administratora serwera i pozostają poza dostępem użytkownika. Podlegają takim samym procedurom jak inne dane wrażliwe zakładu.

II. STANOWISKA ROBOCZE użytkownika

  •  Aplikacja napisana jest w postaci wielu modułów odpowiedzialnych za poszczególne funkcjonalności.
  • Głównym zbiorem licencyjnym dla systemu jest zbiór CONFIG.XML. W nim zapisane są
    dane o firmie i parametry dostępu do serwera.
    Jest to zbiór konfiguracyjny typu XML.
    Dane zapisane w tym zbiorze są podwójnie szyfrowane.
    Dla przykładu :

<ParametrySQL>
<login>9278128A610CB2B9</login>
<password>EEF79F8F849ED294E24CFFF2B77FC633901709114033F94E791643D264266E38</password>
<server>8FF4D5400305B934A894D2729B9E1CB0</server>
<instance>566349C649BCBBA2EC6F232E9E35EA9B105E25896D87BA32</instance>
<file>1AAEA559A826EAB349898EA1B4F8CCC95F5BED967E094B72</file>
<filei>90F1E51AAF8482ECB7673983BFC1D9F07A52ADE62D9F8401B485DDF56F863F5AA80E7CA4430D19A6</filei>
<filej>90F1E54AAF8482ECB7673983BFC1D9F07A52ADE62D9F84015D1995BA1187B4F4FDEDE19866B342ED</filej>
</ParametrySQL>

  • Użytkownik nie ma narzędzi do tworzenia i zapisywania tak podwójnie szyfrowanego
    zbioru konfiguracyjnego. Tworzony jest on na etapie instalacji i wdrożenia.
  • Każdy moduł systemu jest zabezpieczony hasłem dostępu, które jest sprawdzane przy uruchamianiu systemu.
    Sprawdzane jest czy, któryś z modułów nie został zagubiony lub podmieniony na fałszywy, w celu kradzieży danych.
    Bez sprawdzenia haseł dostępu do modułu praca z takim modułem nie jest możliwa i
    nie ma możliwości uruchomienia całego systemu.
  • Każdy moduł w swoim zakresie realizuje dostęp do bazy danych w tabelach, które tylko go dotyczą.
  • Na stację roboczą nie wczytuję się całości bazy danych tylko tabele lub ich części
    niezbędne do pracy danego modułu.
  • Podczas uruchomienia systemu miedzy programem głównym a modułami następuje
    przekazywanie danych dostępu do serwera bazy danych w postaci zakodowanej.
  • Hasło dostępu do bazy danych przekazywane do modułu jest w formie zakodowanej, aby
    uniemożliwić odczytywanie hasła programami debugowania.
  • Hasło dostępu do serwera jest rozkodowywane w trakcie wysyłania polecenia pobierania
    danych z serwera.
  • Użytkownik nie posiada wiedzy na temat hasła dostępu do serwera bazy danych SQL. Ta
    informacja zapamiętana jest w zbiorze konfiguracyjnym podwójnie szyfrowanym i może
    być zmieniona tylko przez administratora.

III Dostęp do systemów dla użytkownika

  • W systemach PKZPSQL i ZFMSQL dostęp do systemu odbywa się na podstawie kont użytkownika utworzonych przez administratora.
  • W systemach podstawowym kontem jest konto administratora chronione hasłem. Administrator dodaje dalsze konta użytkowników i nadaje im uprawnienia.
  • Przy pierwszym uruchomieniu systemu dla danego użytkownika wymuszana jest zmiana domyślnego hasła dostępu do systemu.
  • Co 30 dni system sam wymusza zmianę haseł dostępu do systemu i tego mechanizmu nie można wyłączyć.
  • Hasło użytkownika musi składać się z co najmniej ośmiu znaków i zawierać
    – co najmniej jedną małą literę
    – co najmniej jedną dużą literę
    – co najmniej jedną cyfrę
    – co najmniej jeden znak interpunkcyjny.
  • Użytkownicy mogą mieć nadane dwa tryby pracy
    – pełen dostęp
    – dostęp do podglądu pozwalający na podgląd danych bez możliwości poprawiania, wchodzenia do modułu potrąceń i bez możliwości księgowania.
  •  Struktura bazy danych systemów oparta jest na numerze pracownika.
  • W związku z budową struktury danych systemu na bazie numeru pracownika w
    przyszłości istnieje możliwość szyfrowania danych osobowych bez utraty
    funkcjonalności.
  • Systemy generują zbiór z potrąceniami do płac, które nie zawierają danych osobowych
    tylko numery pracowników.
    Tak eksportowane dane nie stanowią zagrożenia utraty danych osobowych.

IV. Zagadnienia projektowe

  • Systemy są w całości rozwiązaniem autorskim, opartym na Sewerze Bazy Danych SQL.
  •  Systemy PKZPSQL i ZFMSQL napisane zostały za pomocą narzędzi programistycznych Microsoft.
  • Pracują z wszystkimi wersjami aktualnych systemów operacyjnych Windows .
  • Ważne dane zbioru konfiguracyjnego są podwójnie szyfrowane.
  • Każde moduł jest weryfikowany za pomocą hasła zgodności.
  • Hasło dostępu do serwera jest przekazywane w formie zakodowanej przy uruchamianiu
    modułu, przechowywane w formie zakodowanej i rozkodowywane przy przesyłaniu
    zapytania do bazy danych.
  • Hasło użytkowników spełnia wymagania RODO.
  • Zmiana haseł wymuszana jest przez system przy pierwszym uruchomieniu i cyklicznie zmieniane co 30 dni.
  • Systemy tworzone były z myślą o ochronie danych osobowych na etapie projektowania i na każdym następnym etapie.
  • Trwają prace nad doskonaleniem mechanizmów ochrony danych osobowych systemów.
  • Systemy nie posiadają modułów o bezpośrednim dostępie do internetu co eliminuje jedno z zagrożeń kradzieży tożsamości i przejęcia kontroli nad danymi osobowymi.
  • Systemy zawierają tylko dane adresowe pracowników niezbędne do prowadzenia rozliczeń pracowniczej kasy zapomogowo -pożyczkowej i pożyczek mieszkaniowych.