Procedura zarządzania logami systemowymi
- Prawo
dane
- Kategoria
regulamin
- Klucze
administracja systemem, archiwizacja logów, dostęp do danych, generowanie logów, logi systemowe, ochrona danych, przechowywanie logów, zabezpieczenia systemu
Procedura zarządzania logami systemowymi określa zasady gromadzenia, przechowywania i monitorowania logów generowanych przez systemy informatyczne w organizacji. Dokument określa procedury zbierania informacji dotyczących zdarzeń w systemie, ich analizy oraz reagowania na sytuacje awaryjne. Procedura ma na celu zapewnienie bezpieczeństwa danych oraz ciągłości działania systemów IT.
Procedura generowania, przechowywania i archiwizacji logów systemowych
1. Logi systemowe służą do zapewniania rozliczalności systemów.
2. W dziennikach logów systemowych są zapisywane dane w zakresie1:
1. dostępu do systemu przez administratorów (użytkowników uprzywilejowanych) oraz użytkowników;
2. dostępie i zmian konfiguracji systemu, w tym konfiguracji zabezpieczeń;
3. działań użytkowników na danych (wprowadzenie, edycja, usunięcie);
4. zdarzeń systemowych nieposiadających krytycznego znaczenia dla funkcjonowania systemu;
5. zdarzeń i parametrów środowiska, w którym eksploatowany jest system
3. W dziennikach logów są zapisywane informacje dotyczące dostępu do danych osobowych w zakresie:
1. Jan Kowalski;
2. ul. Kwiatowa 12, 00-000 Warszawa;
3. 6 miesięcy;
4. zakresu dostępu do danych.
4. Logi systemowe są dostępne i wykorzystywane od dnia ich zapisu, przez 12 miesięcy.
5. Po upływie 12 miesięcy logi są archiwizowane przez 5 lat.
6. Czas przechowywania logów systemowych stanowiących dokumentację incydentu bezpieczeństwa IT, jest wydłużany do czasu zakończenia postępowania związanego z tym incydentem.
7. Dzienniki logów są zapisywane w systemie informatycznym / na zewnętrznym serwerze logów.
8. Dziennik logów zabezpiecza się przed nieuprawnionym dostępem, w szczególności poprzez:
1. szyfrowanie w miejscu przechowywania;
2. ograniczenie możliwości dostępu tylko z lokalnej sieci lub poprzez tunel VPN;
3. dwuskładnikowe logowanie.
9. Dostęp do dzienników logów, w tym dziennika zdarzeń tworzonego na podstawie analizy logów systemowych, ma jedynie administrator systemu.
1 Należy wskazać działania, które będą zapisywane w dziennikach.
Wdrożenie Procedury zarządzania logami systemowymi pozwala zwiększyć poziom bezpieczeństwa IT oraz ułatwia monitorowanie i audyt systemów informatycznych. Regularne zbieranie i analiza logów pozwala szybko reagować na incydenty i wykrywać nieprawidłowości w działaniu systemów. Zgodność z Procedurą zarządzania logami systemowymi jest istotna dla zapewnienia ochrony danych i zapobiegania incydentom bezpieczeństwa.