Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Szkolenia z informacji niejawnych – kiedy, kogo i przez kogo?

Warunkiem niezbędnym dostępu do informacji niejawnych jest odbycie szkolenia w zakresie ochrony informacji niejawnych. Szkolenie to powinno obejmować wiedzę z zakresu zasad oraz podstaw prawnych systemu ochrony informacji niejawnych, stosowanych procedur oraz sposobów ochrony informacji niejawnych oraz postępowania w sytuacjach ich zagrożenia lub nieuprawnionego ujawnienia. Aby zachować ciągłość dostępu do informacji niejawnych należy odbyć szkolenie z zakresu ochrony informacji niejawnych minimum raz na 5 lat. Szkolenie w zakresie ochrony informacji niejawnych może być przeprowadzone przez: 1….

Czytaj więcej...

Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE)

Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE)

Każda firma starająca się o świadectwo bezpieczeństwa przemysłowego w stopniu I zobowiązana jest do posiadania akredytowanego systemu teleinformatycznego przystosowanego do przetwarzania informacji niejawnych. Biorąc pod uwagę bezpieczeństwo systemów teleinformatycznych, przeznaczonych do ochrony informacji niejawnych podstawowym wymogiem jest stosowanie odpowiednich środków ochrony elektromagnetycznej. Przepływ danych pomiędzy poszczególnymi elementami systemów TI generuje promieniowanie elektromagnetyczne o określonej częstotliwości. Emisja promieniowania odbywa się przez monitor, kable, gniazda, porty, drukarki, skanery. Sygnał jest także emitowany do sieci energetycznej, z której komputer…

Czytaj więcej...

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Teleinformatyczny system niejawny musi pracować wedle ściśle określonych procedur. Procedury takie powinny być zebrane i opisane w dokumencie „Procedury Bezpiecznej Eksploatacji” (PBE). Strukturę dokumentu Procedur Bezpiecznej Eksploatacji oraz zakres informacji, które powinny się w nim znaleźć, określa Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r., w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Dokument Procedur Bezpiecznej Eksploatacji opracowuje się na etapie wdrażania systemu teleinformatycznego, po przeprowadzeniu szacowania ryzyka dla bezpieczeństwa informacji niejawnych z uwzględnieniem wprowadzonych…

Czytaj więcej...

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.1 – SWB

Jednym z głównych elementów uzyskania akredytacji systemu niejawnego, niezależnie od klauzuli, jest napisanie dokumentacji bezpieczeństwa dla tego systemu. Jest to praktycznie pierwszy etap w staraniu się o uzyskanie świadectwa bezpieczeństwa dla systemu niejawnego. Zachęcam do zapoznania się 3 częściowym cyklem wzorcowej dokumentacji systemu niejawnego. W części pierwszej skupię się na Szczególnych Wymaganiach Bezpieczeństwa systemu. Druga część będzie poświęcona Procedurom Bezpiecznej Eksploatacji, natomiast w trzeciej część postaram się przybliżyć pojęcie szacowania ryzyka i analizy ryzyka, która…

Czytaj więcej...

Nowe zalecenia dotyczące opracowania dokumentu SWB

Nowe zalecenia dotyczące opracowania dokumentu SWB

Na swoim forum dyskusyjnym ABW zamieściło nowe zalecenia dotyczące opracowania dokumentu Szczególnych Wymagań Bezpieczeństwa dla systemu teleinformatycznego. Widać znaczącą zmianą w stosunku do poprzednich zaleceń. Duży nacisk położono na szacowanie ryzyka oraz przeprowadzanie audytów. Z niecierpliwością czekamy na wydanie przez Agencję Bezpieczeństwa Wewnętrznego podobnych, zaktualizowanych zaleceń dotyczących Procedur Bezpiecznej Eksploatacji [PBE]. Zalecenia te, to swego rodzaju wzór dla dokumentu Szczególnych Wymagań Bezpieczeństwa (SWB). Zostały on opracowane w Departamencie Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego [DBTI ABW]…

Czytaj więcej...

Dokumentacja SWB i PBE dla systemu niejawnego

Dokumentacja SWB i PBE dla systemu niejawnego

Zgodnie z Ustawą o Ochronie Informacji Niejawnych z dnia 5 sierpnia 2010 r. (dalej zwaną Ustawą) systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego. ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” lub wyższej, natomiast akredytacji dla systemów przetwarzających informacje niejawne oznaczone klauzulą “zastrzeżone” udziela Kierownik jednostki organizacyjnej. Akredytacja w obu przypadkach udzielana jest na podstawie kompletnej dokumentacji bezpieczeństwa systemu teleinformatycznego….

Czytaj więcej...

Administrator Systemu Niejawnego (AS)

Administrator Systemu Niejawnego (AS)

Administrator systemu to osoba lub zespół osób odpowiedzialnych za funkcjonowanie systemu/sieci TI oraz za przestrzeganie zasad i wymagań bezpieczeństwa TI (art. 54 ust.1 pkt 1 UOIN). Administratorem systemu niejawnego powinna być osoba, która bezpośredni zarządza systemem lub siecią Teleinformatyczną. Możliwe jest powołanie na to stanowisko i skierowanie na szkolenie do Agencji Bezpieczeństwa Wewnętrznego jego przełożonego (np. szefa oddziału). W tym przypadku administratorzy także muszą posiadać odpowiednie poświadczenie bezpieczeństwa oraz powinni zostać przeszkoleni przez administratora, który…

Czytaj więcej...