Administrator Systemu Niejawnego (AS)

Administrator Systemu Niejawnego (AS)

Administrator systemu to osoba lub zespół osób odpowiedzialnych za funkcjonowanie systemu/sieci TI oraz za przestrzeganie zasad i wymagań bezpieczeństwa TI (art. 54 ust.1 pkt 1 UOIN). Administratorem systemu niejawnego powinna być osoba, która bezpośredni zarządza systemem lub siecią Teleinformatyczną. Możliwe jest powołanie na to stanowisko i skierowanie na szkolenie do Agencji Bezpieczeństwa Wewnętrznego jego przełożonego (np. szefa oddziału). W tym przypadku administratorzy także muszą posiadać odpowiednie poświadczenie bezpieczeństwa oraz powinni zostać przeszkoleni przez administratora, który…

Czytaj więcej...

Inspektor Bezpieczeństwa Teleinformatycznego (IBTI)

Inspektor Bezpieczeństwa Teleinformatycznego (IBTI)

Stanowisko lub funkcję inspektora bezpieczeństwa teleinformatycznego (IBTI) może zajmować lub pełnić osoba, która posiada obywatelstwo polskie, posiada odpowiednie poświadczenie bezpieczeństwa wydane po przeprowadzeniu postępowania sprawdzającego, odbyła przeszkolenie w zakresie ochrony informacji niejawnych, odbyła specjalistyczne szkolenie z zakresu bezpieczeństwa teleinformatycznego prowadzonego prze służby ochrony państwa (art. 18 ust.5 i art. 64 ust. 3 uoin). Inspektora bezpieczeństwa teleinformatycznego odpowiada za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz za kontrolę przestrzegania procedur…

Czytaj więcej...

Ochrona informacji niejawnych w systemach teleinformatycznych

Informacja niejawna – termin prawniczy, który w prawie polskim został zdefiniowany w ustawie o ochronie informacji niejawnych z 22 stycznia 1999 roku. Oznacza informację, która wymaga ochrony przed nieuprawnionym ujawnieniem, jako stanowiącą tajemnicę państwową lub służbową, niezależnie od formy i sposobu jej wyrażenia, także w trakcie jej opracowania (Art. 1 ust. 1 UOIN). Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych – UOIN (t.j. Dz. U. Nr 196, poz….

Czytaj więcej...

Urządzenia klasy TEMPEST – ochrona przed emisją ujawniającą

Każde urządzenie przez które płynie prąd, jest źródłem promieniowania elektromagnetycznego. Przepływ danych w odbywający się między poszczególnymi elementami komputerów (kablami, portami, gniazdami, monitorem)  generuje promieniowanie elektromagnetyczne o określonej częstotliwości.  Każde z tych elementów poprzez promieniowanie elektromagnetyczne ujawnia pewne informacje, które przy użytej odpowiedniej technologi można odczytać. Emisja, której odbiór, rejestracja a następnie analiza da możliwość odtworzenia fragmentu przetwarzanej informacji niejawnej jest emisją ujawniającą. Pole elektromagnetyczne powstałe podczas przetwarzania informacji niejawnych jest tak silne, że posiadając…

Czytaj więcej...

Role osób funkcyjnych związanych z bezpieczeństwem informacji niejawnych

Zgodnie z przepisami dotyczącymi bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne o bezpieczeństwo tych systemów dbają określone osoby funkcyjne. Tymi osobami są kierownik jednostki organizacyjnej (KJO), administrator systemu (AS) oraz inspektor bezpieczeństwa teleinformatycznego (IBTI). Dodatkowo też swój wkład w bezpieczeństwo teleinformatyczne mają służby ochrony państwa (SOP). Poniżej krótki opis kto czym się zajmuje. Kierownik jednostki organizacyjnej Odpowiada za całokształt bezpieczeństwa informacji niejawnych Opracowanie i przekazanie służbie ochrony państwa dokumentacji bezpieczeństwa TI Wyznaczanie administratora systemu i inspektora…

Czytaj więcej...

Ochrona informacji, danych osobobowych – przepisy karne

Ochrona informacji, danych osobobowych – przepisy karne

Na osobach mających styczność z informacjami niejawnymi czy też z danymi osobowymi spoczywa ogromna odpowiedzialność. Ujawnienie informacji czy to o działalności firmy czy też bazy danych z danymi osobowymi klientów niesie za sobą poważne skutki np. dla istnienia firmy czy naruszenia dóbr osobistych osób, których dane zostały ujawnione. Dlatego też istnieją przepisy, które wyraźnie mówią o karach jakie grożą za naruszenie ustawy o ochronie informacji niejawnych oraz ustawy o ochronie danych osobowych. Wpis ten podzielę…

Czytaj więcej...

Procedury Bezpiecznej Eksploatacji (PBE)

Procedury Bezpiecznej Eksploatacji (PBE)

Zgodnie z art. 60 ust. 2 Ustawy o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. (art. 48 ust. 4 Ustawy o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r.) dokument Procedur Bezpiecznej Eksploatacji powinien być opracowany dla każdego systemu/sieci TI, w którym będą przetwarzane informacje niejawne. Dokument procedur bezpiecznej eksploatacji opracowuje się na etapie wdrażania oraz modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym. PBE powinno zawierać procedury bezpiecznej eksploatacji,…

Czytaj więcej...

Analiza ryzyka

Analiza ryzyka

Zgodnie z Rozporządzeniem Prezesa Rady ministrów z dnia 25 sierpnia 2005 r. w sprawnie podstawowych wymagań bezpieczeństwa teleinformatycznego [§12] Szczególne Wymagania Bezpieczeństwa (SWB) „opracowuje się po przeprowadzeniu szacowania ryzyka dla IN [..] z uwzględnieniem warunków charakterystycznych dla jednostki organizacyjnej”. Znaczy to, iż przed przystąpieniem do opracowywania dokumentacji systemu niejawnego należy przeprowadzić analizę ryzyka. Analiza ryzyka jest jednym z elementów procesu zarządzania ryzykiem. Wykonuje się ją podczas projektowania sytemu/sieci TI, cyklicznie w trakcie eksploatacji oraz w…

Czytaj więcej...

Ogólnie o ochronie danych osobowych

Ustawa o ochronie danych osobowych (UODO) została przyjęta w dniu 29 sierpnia 1997 r. Jednakże zgodnie z art. 62 tej ustawy weszła ona w życie dopiero 30 kwietnia 1998 r. Wyjątek stanowią przepisy art. 8 do 11, które weszły w życie po 2 miesiącach od ogłoszenia ustawy oraz art. 55 do 59, które zaczęły obowiązywać po 14 dniach od dnia ogłoszenia ustawy. Ustawa zawiera uregulowania dla dwóch zagadnień. Z jednej strony prezentuje obowiązki podmiotów wykorzystujących…

Czytaj więcej...

Nowa ustawa o ochronie informacji niejawnych

4 marca 2010 r. na 62 posiedzeniu Sejmu RP poseł Biernacki Marek przedstawił rządowy projekt ustawy o ochronie informacji niejawnych. Projekt ten jest propozycją nowej regulacji prawnej zastępującej dotychczasową ustawę o takim samym tytule z dnia 22 stycznia 1999 r. Ustawa ta, która obowiązuje już od ponad 10 lat bazowała na rozwiązaniach obowiązujących w państwach Sojuszu Północnoatlantyckiego. Jej uchwalenie przez polski parlament było warunkiem koniecznym przed włączeniem Polski do NATO. Wprowadzenie jej w życie umożliwiło…

Czytaj więcej...

Ataki na informację

Informacja w dzisiejszych czasach jest dobrem najcenniejszym. Ryzyko, iż informacje zostaną utracone rośnie wraz ze wzrostem ilości przetwarzanych przez instytucję informacji i stosowaniem coraz bardziej skomplikowanych technologii informatycznych. Aby dobrze zabezpieczyć się przed atakami trzeba najpierw dobrze je poznać. Poniżej przedstawiam klasyfikację typowych ataków na informację. Atak na informację to działanie mające na celu przeniknięcie do chronionego systemu komputerowego w celu przechwycenia lub zniekształcenia przechowywanych w nim informacji. Ataki na informację można podzielić na 4…

Czytaj więcej...

Zdobyć certyfikat bezpieczeństwa TI!

Zgodnie z art 64 ust. 1 UOIN kierownik jednostki organizacyjnej wyznacza administratora systemu (AS) oraz inspektora bezpieczeństwa teleinformatycznego (IBTI). Osoby te powinny posiadać poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych taką samą lub wyższą klauzulą jak system teleinformatyczny, którym będą się „opiekowały” (art 33 UOIN). Dodatkowo osoby wyznaczane na administratora systemu oraz inspektora bezpieczeństwa teleinformatycznego muszą posiadać odpowiedni certyfikat potwierdzający udział w szkoleniu z zakresu bezpieczeństwa teleinformatycznego. Szkolenia te prowadzone są przez funkcjonariuszy…

Czytaj więcej...
1 4 5 6 7