- Łączenie funkcji w ochronie informacji niejawnych
- Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
- Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
- Szkolenia z informacji niejawnych - kiedy, kogo i przez kogo?
- Informacje niejawne w przetargach publicznych
Szczególne Wymagania Bezpieczeństwa (SWB)
Zgodnie z art. 60 ust. 2 oraz art. 61 ust. 1 i 3 Ustawy z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych [art. 48 ust. 4 oraz art. 49 ust. 1 i 2 nowej Ustawy z dnia 5 sierpnia 2010 r. o OIN] we wszystkich systemach i sieciach teleinformatycznych, dla wytwarzania, przechowywania i przekazywania informacji niejawnych, wymagane jest opracowanie szczególnych wymagań bezpieczeństwa.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają być przetwarzane w danych systemie lub sieci teleinformatycznej, z uwzględnieniem warunków charakterystycznych dla jednostki organizacyjnej. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej uwzględnia się w szczególności dane o budowie oraz charakterystykę systemu lub sieci teleinformatycznej. [Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego]
Jeśli chodzi o budowę systemu teleinformatycznego, to dokument SWB powinien zawierać:
- lokalizację;
- typ wykorzystywanych urządzeń oraz oprogramowania (wraz z nr licencji);
- sposób realizacji połączeń wewnętrznych;
- konfigurację sprzętową i opis ustawień mechanizmów zabezpieczających;
- opis środowiska eksploatacji.
Charakterystyka systemu lub sieci TI powinna określać:
- klauzulę tajności informacji niejawnych, które będą w nich przetwarzane;
- kategorie uprawnień osób, które będą miały dostęp do systemu, zakresu dostępu poszczególnych osób do przetwarzanych w systemie informacji niejawnych;
- tryb bezpieczeństwa pracy systemu lub sieci TI.
Dokument SWB powinien określać co najmniej:
- osoby odpowiedzialne za wdrożenie środków zapewniających bezpieczeństwo (administrator system, inspektor itd.);
- zadania osób odpowiedzialnych za bezpieczeństwo TI;
- granice i lokalizację stref kontrolowanego dostępu oraz środki ich ochrony;
- środki ochrony kryptograficznej, elektromagnetycznej, technicznej lub organizacyjnej systemu TI;
- inne stosowane środki ochrony zapewniające bezpieczeństwo teleinformatyczne informacji niejawnych;
- zasady zarządzania ryzykiem;
- zasady szkolenia z zakresu bezpieczeństwa teleinformatycznego osób odpowiedzialnych za bezpieczeństwo teleinformatyczne oraz osób uprawnionych do pracy w systemie lub sieci TI.
Opracowanie szczególnych wymagań bezpieczeństwa powinno przebiegać odpowiednio do przebiegu projektowania i budowy systemu TI. Wstępnie, SWB powinny być formułowane w początkowym etapie projektu a następnie rozwijane i rozszerzane wraz z rozwojem projektu.
Zajmuje się szeroko pojętym tematem zarządzania bezpieczeństwa informacji.
Jako młoda, aktywna i przedsiębiorcza osoba wciąż poszukuję nowych źródeł wiedzy i możliwości rozwoju.
Poszukuję kontaktów biznesowych, nawiążę również kontakt z osobami zainteresowanymi podobną problematyką w celu współpracy, wymiany spostrzeżeń i doświadczeń.