Szczególne Wymagania Bezpieczeństwa (SWB)

Szczególne Wymagania Bezpieczeństwa (SWB)Zgodnie z art. 60 ust. 2 oraz art. 61 ust. 1 i 3 Ustawy z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych [art. 48 ust. 4 oraz art. 49 ust. 1 i 2 nowej Ustawy z dnia 5 sierpnia 2010 r. o OIN] we wszystkich systemach i sieciach teleinformatycznych, dla wytwarzania, przechowywania i przekazywania informacji niejawnych, wymagane jest opracowanie szczególnych wymagań bezpieczeństwa.

Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają być przetwarzane w danych systemie lub sieci teleinformatycznej, z uwzględnieniem warunków charakterystycznych dla jednostki organizacyjnej. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej uwzględnia się w szczególności dane o budowie oraz charakterystykę systemu lub sieci teleinformatycznej. [Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego]

Jeśli chodzi o budowę systemu teleinformatycznego, to dokument SWB powinien zawierać:

  • lokalizację;
  • typ wykorzystywanych urządzeń oraz oprogramowania (wraz z nr licencji);
  • sposób realizacji połączeń wewnętrznych;
  • konfigurację sprzętową i opis ustawień mechanizmów zabezpieczających;
  • opis środowiska eksploatacji.

Charakterystyka systemu lub sieci TI powinna określać:

  • klauzulę tajności informacji niejawnych, które będą w nich przetwarzane;
  • kategorie uprawnień osób, które będą miały dostęp do systemu, zakresu dostępu poszczególnych osób do przetwarzanych w systemie informacji niejawnych;
  • tryb bezpieczeństwa pracy systemu lub sieci TI.

Dokument SWB powinien określać co najmniej:

  • osoby odpowiedzialne za wdrożenie środków zapewniających bezpieczeństwo (administrator system, inspektor itd.);
  • zadania osób odpowiedzialnych za bezpieczeństwo TI;
  • granice i lokalizację stref kontrolowanego dostępu oraz środki ich ochrony;
  • środki ochrony kryptograficznej, elektromagnetycznej, technicznej lub organizacyjnej systemu TI;
  • inne stosowane środki ochrony zapewniające bezpieczeństwo teleinformatyczne informacji niejawnych;
  • zasady zarządzania ryzykiem;
  • zasady szkolenia z zakresu bezpieczeństwa teleinformatycznego osób odpowiedzialnych za bezpieczeństwo teleinformatyczne oraz osób uprawnionych do pracy w systemie lub sieci TI.

Opracowanie szczególnych wymagań bezpieczeństwa powinno przebiegać odpowiednio do przebiegu projektowania i budowy systemu TI. Wstępnie, SWB powinny być formułowane w początkowym etapie projektu a następnie rozwijane i rozszerzane wraz z rozwojem projektu.

Karol Kij

Zajmuje się szeroko pojętym tematem zarządzania bezpieczeństwa informacji.

Jako młoda, aktywna i przedsiębiorcza osoba wciąż poszukuję nowych źródeł wiedzy i możliwości rozwoju.

Poszukuję kontaktów biznesowych, nawiążę również kontakt z osobami zainteresowanymi podobną problematyką w celu współpracy, wymiany spostrzeżeń i doświadczeń.

Zobacz również:

ZOSTAW KOMENTARZ

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.