Nowa ustawa o ochronie informacji niejawnych – wykaz zmian

Nowa ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. wchodzi w życie po upływie 3 miesięcy od dnia ogłoszenia czyli 1 stycznia 2011 r. z wyjątkiem art. 131 (wprowadzającym zmiany w ustawie z dnia 21 grudnia 2000 r. o żegludze śródlądowej Dz. U. z 2006 r., Nr 123, poz. 857 ze zm.), który wchodzi w życie 1 stycznia 2013 r. Funkcję krajowej władzy bezpieczeństwa będzie pełnił szef Agenci Bezpieczeństwa Wewnętrznego (ABW). W…

Czytaj więcej...

Ochrona fizyczna

Stosowanie środków ochrony ma na celu uniemożliwienie przypadkowego lub świadomego narażenia bezpieczeństwa tych informacji, w szczególności przed:Jednostki organizacyjne, w których są przetwarzane informacje niejawne, stosują środki bezpieczeństwa fizycznego odpowiednie do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: działaniem obcych służb specjalnych; zamachem terrorystycznym lub sabotażem; kradzieżą lub zniszczeniem materiału; próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne; nieuprawnionym dostępem do informacji o wyższej…

Czytaj więcej...

Szczególne Wymagania Bezpieczeństwa (SWB)

Zgodnie z art. 60 ust. 2 oraz art. 61 ust. 1 i 3 Ustawy z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych [art. 48 ust. 4 oraz art. 49 ust. 1 i 2 nowej Ustawy z dnia 5 sierpnia 2010 r. o OIN] we wszystkich systemach i sieciach teleinformatycznych, dla wytwarzania, przechowywania i przekazywania informacji niejawnych, wymagane jest opracowanie szczególnych wymagań bezpieczeństwa. Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po przeprowadzeniu szacowania ryzyka dla…

Czytaj więcej...

Metody ochrony systemów teleinformatycznych

Wszechobecność technik informatycznych niesie za sobą szereg pozytywów. Wykorzystanie elektronicznych dróg wymiany informacji poprzez sieć ułatwia wiele kwestii związanych z funkcjonowaniem w dzisiejszym społeczeństwie, lecz z drugiej strony niesie za sobą nowe zagrożenia. Dane składowane i przesyłane elektronicznie obejmują coraz więcej obszarów, których naruszenie przez osoby nieuprawnione niesie za sobą wyjątkowo negatywne skutki tym bardziej jeśli chodzi o informacje niejawne. System teleinformatyczny przetwarzający informacje niejawne powinien więc być szczególnie chroniony przed nieuprawnionym dostępem do jego…

Czytaj więcej...

Nowa ustawa o ochronie informacji niejawnych podpisana

Prezydent podpisał 30 sierpnia br. ustawę z 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dotychczasowa ustawa z 22 stycznia 1999 r. traci moc obowiązywania. Ustawa wchodzi w życie po upływie 3 miesięcy od dnia ogłoszenia z wyjątkiem art. 131, który wchodzi w życie z dniem 1 stycznia 2013 r. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także…

Czytaj więcej...

Administrator Systemu Niejawnego (AS)

Administrator Systemu Niejawnego (AS)

Administrator systemu to osoba lub zespół osób odpowiedzialnych za funkcjonowanie systemu/sieci TI oraz za przestrzeganie zasad i wymagań bezpieczeństwa TI (art. 54 ust.1 pkt 1 UOIN). Administratorem systemu niejawnego powinna być osoba, która bezpośredni zarządza systemem lub siecią Teleinformatyczną. Możliwe jest powołanie na to stanowisko i skierowanie na szkolenie do Agencji Bezpieczeństwa Wewnętrznego jego przełożonego (np. szefa oddziału). W tym przypadku administratorzy także muszą posiadać odpowiednie poświadczenie bezpieczeństwa oraz powinni zostać przeszkoleni przez administratora, który…

Czytaj więcej...

Inspektor Bezpieczeństwa Teleinformatycznego (IBTI)

Inspektor Bezpieczeństwa Teleinformatycznego (IBTI)

Stanowisko lub funkcję inspektora bezpieczeństwa teleinformatycznego (IBTI) może zajmować lub pełnić osoba, która posiada obywatelstwo polskie, posiada odpowiednie poświadczenie bezpieczeństwa wydane po przeprowadzeniu postępowania sprawdzającego, odbyła przeszkolenie w zakresie ochrony informacji niejawnych, odbyła specjalistyczne szkolenie z zakresu bezpieczeństwa teleinformatycznego prowadzonego prze służby ochrony państwa (art. 18 ust.5 i art. 64 ust. 3 uoin). Inspektora bezpieczeństwa teleinformatycznego odpowiada za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz za kontrolę przestrzegania procedur…

Czytaj więcej...

Ochrona informacji niejawnych w systemach teleinformatycznych

Informacja niejawna – termin prawniczy, który w prawie polskim został zdefiniowany w ustawie o ochronie informacji niejawnych z 22 stycznia 1999 roku. Oznacza informację, która wymaga ochrony przed nieuprawnionym ujawnieniem, jako stanowiącą tajemnicę państwową lub służbową, niezależnie od formy i sposobu jej wyrażenia, także w trakcie jej opracowania (Art. 1 ust. 1 UOIN). Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych – UOIN (t.j. Dz. U. Nr 196, poz….

Czytaj więcej...

Urządzenia klasy TEMPEST – ochrona przed emisją ujawniającą

Każde urządzenie przez które płynie prąd, jest źródłem promieniowania elektromagnetycznego. Przepływ danych w odbywający się między poszczególnymi elementami komputerów (kablami, portami, gniazdami, monitorem)  generuje promieniowanie elektromagnetyczne o określonej częstotliwości.  Każde z tych elementów poprzez promieniowanie elektromagnetyczne ujawnia pewne informacje, które przy użytej odpowiedniej technologi można odczytać. Emisja, której odbiór, rejestracja a następnie analiza da możliwość odtworzenia fragmentu przetwarzanej informacji niejawnej jest emisją ujawniającą. Pole elektromagnetyczne powstałe podczas przetwarzania informacji niejawnych jest tak silne, że posiadając…

Czytaj więcej...

Generalny Inspektor Danych Osobowych

Generalny Inspektor Ochrony Danych Osobowych (GIODO) jest organem do spraw ochrony danych osobowych powoływany na 4-letnią kadencję przez Sejm RP za zgodą Senatu. Działa na podstawie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. W zakresie wykonywania swoich zadań podlega tylko ustawie. Przysługuje mu immunitet. W celu wykonania swoich zadań ma do pomocy Biuro Generalnego Inspektora Ochrony Danych Osobowych, które kontroluje zgodność przetwarzania danych z przepisami o ochronie danych osobowych, wydaje decyzje…

Czytaj więcej...

Role osób funkcyjnych związanych z bezpieczeństwem informacji niejawnych

Zgodnie z przepisami dotyczącymi bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne o bezpieczeństwo tych systemów dbają określone osoby funkcyjne. Tymi osobami są kierownik jednostki organizacyjnej (KJO), administrator systemu (AS) oraz inspektor bezpieczeństwa teleinformatycznego (IBTI). Dodatkowo też swój wkład w bezpieczeństwo teleinformatyczne mają służby ochrony państwa (SOP). Poniżej krótki opis kto czym się zajmuje. Kierownik jednostki organizacyjnej Odpowiada za całokształt bezpieczeństwa informacji niejawnych Opracowanie i przekazanie służbie ochrony państwa dokumentacji bezpieczeństwa TI Wyznaczanie administratora systemu i inspektora…

Czytaj więcej...

Ochrona informacji, danych osobobowych – przepisy karne

Ochrona informacji, danych osobobowych – przepisy karne

Na osobach mających styczność z informacjami niejawnymi czy też z danymi osobowymi spoczywa ogromna odpowiedzialność. Ujawnienie informacji czy to o działalności firmy czy też bazy danych z danymi osobowymi klientów niesie za sobą poważne skutki np. dla istnienia firmy czy naruszenia dóbr osobistych osób, których dane zostały ujawnione. Dlatego też istnieją przepisy, które wyraźnie mówią o karach jakie grożą za naruszenie ustawy o ochronie informacji niejawnych oraz ustawy o ochronie danych osobowych. Wpis ten podzielę…

Czytaj więcej...
1 6 7 8 9