Procedura zarządzania logami systemowymi

Prawo

dane

Kategoria

regulamin

Klucze

administracja systemem, archiwizacja logów, dostęp do danych, generowanie logów, logi systemowe, ochrona danych, przechowywanie logów, zabezpieczenia systemu

Procedura zarządzania logami systemowymi określa zasady gromadzenia, przechowywania i monitorowania logów generowanych przez systemy informatyczne w organizacji. Dokument określa procedury zbierania informacji dotyczących zdarzeń w systemie, ich analizy oraz reagowania na sytuacje awaryjne. Procedura ma na celu zapewnienie bezpieczeństwa danych oraz ciągłości działania systemów IT.

Procedura generowania, przechowywania i archiwizacji logów systemowych

1. Logi systemowe służą do zapewniania rozliczalności systemów.

2. W dziennikach logów systemowych są zapisywane dane w zakresie1:

1. dostępu do systemu przez administratorów (użytkowników uprzywilejowanych) oraz użytkowników;

2. dostępie i zmian konfiguracji systemu, w tym konfiguracji zabezpieczeń;

3. działań użytkowników na danych (wprowadzenie, edycja, usunięcie);

4. zdarzeń systemowych nieposiadających krytycznego znaczenia dla funkcjonowania systemu;

5. zdarzeń i parametrów środowiska, w którym eksploatowany jest system

3. W dziennikach logów są zapisywane informacje dotyczące dostępu do danych osobowych w zakresie:

1. Jan Kowalski;

2. ul. Kwiatowa 12, 00-000 Warszawa;

3. 6 miesięcy;

4. zakresu dostępu do danych.

4. Logi systemowe są dostępne i wykorzystywane od dnia ich zapisu, przez 12 miesięcy.

5. Po upływie 12 miesięcy logi są archiwizowane przez 5 lat.

6. Czas przechowywania logów systemowych stanowiących dokumentację incydentu bezpieczeństwa IT, jest wydłużany do czasu zakończenia postępowania związanego z tym incydentem.

7. Dzienniki logów są zapisywane w systemie informatycznym / na zewnętrznym serwerze logów.

8. Dziennik logów zabezpiecza się przed nieuprawnionym dostępem, w szczególności poprzez:

1. szyfrowanie w miejscu przechowywania;

2. ograniczenie możliwości dostępu tylko z lokalnej sieci lub poprzez tunel VPN;

3. dwuskładnikowe logowanie.

9. Dostęp do dzienników logów, w tym dziennika zdarzeń tworzonego na podstawie analizy logów systemowych, ma jedynie administrator systemu.

1 Należy wskazać działania, które będą zapisywane w dziennikach.

Wdrożenie Procedury zarządzania logami systemowymi pozwala zwiększyć poziom bezpieczeństwa IT oraz ułatwia monitorowanie i audyt systemów informatycznych. Regularne zbieranie i analiza logów pozwala szybko reagować na incydenty i wykrywać nieprawidłowości w działaniu systemów. Zgodność z Procedurą zarządzania logami systemowymi jest istotna dla zapewnienia ochrony danych i zapobiegania incydentom bezpieczeństwa.