Świadectwo bezpieczeństwa przemysłowego

Świadectwo bezpieczeństwa przemysłowego

Bezpieczeństwo przemysłowe to wszelkie działania związane z zapewnieniem ochrony informacji niejawnych udostępnianych przedsiębiorcy w związku z umową lub zadaniem wykonywanym na podstawie przepisów prawa. Przedmiotem bezpieczeństwa przemysłowego są informacje niejawne o różnych klauzulach, łącznie z systemem organizacyjno-technicznym ich ochrony. Natomiast podmiotami są przedsiębiorcy zamierzający uzyskać dostęp do informacji niejawnych w związku z realizacją umów lub zadań wynikających z przepisów prawa oraz jednostki organizacyjne zlecające ich wykonanie (jednostki zlecające). W przypadku, gdy z wykonaniem umowy wiąże…

Czytaj więcej...

Bezpieczeństwo informacji

Bezpieczeństwo informacji

Systemy i sieci komputerowe przetwarzające informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji. Proponuję Państwu usługi związane z ochroną informacji niejawnych w systemach oraz sieciach teleinformatycznych. Posiadam poświadczenia bezpieczeństwa do informacji oznaczonych klauzulą “TAJNE” oraz certyfikaty inspektora bezpieczeństwa teleinformatycznego oraz administratora systemów niejawnych. Bardzo ważnym elementem w ustawie z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych i rozporządzeniu Prezesa Rady Ministrów z dnia…

Czytaj więcej...

Droższe kradzieże danych

Droższe kradzieże danych

Kradzieże danych przyniosły w ubiegłym roku średnie straty rzędu 7,2 miliona dolarów na organizację. To o 7% więcej niż w roku 2009. Symantec i Ponemon Institute opublikowały wyniki badań 51 amerykańskich organizacji. Wynika z nich, że straty spowodowane kradzieżą pojedynczego rekordu wynoszą 214 dolarów, czyli o 10 USD wcześniej niż w roku 2009. Koszt ten rośnie już piąty rok z rzędu. Najdroższe analizowane włamanie kosztowało ofiarę 35,3 miliona dolarów, najtańsze – 780 000. Największy udział…

Czytaj więcej...

Czym jest norma ISO 27001?

Międzynarodowa norma ISO 27001 określa wymagania związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji. Norma zastąpiła brytyjski standard BS 7799-2:2002. Jest to pierwsza z grupy norm ISO/IEC 27000, która to ma zebrać dotychczasowe opracowania i standardy poświęcone bezpieczeństwu informacji. PKN opracował polskie tłumaczenie tej normy – PN-ISO/IEC 27001:2007. Norma ISO 27001 oparta jest na podejściu procesowym i wykorzystuje model Planuj – Wykonuj – Sprawdzaj – Działaj (PDCA tj. Plan…

Czytaj więcej...

Inspektor Bezpieczeństwa Teleinformatycznego (IBTI)

Inspektor Bezpieczeństwa Teleinformatycznego (IBTI)

Stanowisko lub funkcję inspektora bezpieczeństwa teleinformatycznego (IBTI) może zajmować lub pełnić osoba, która posiada obywatelstwo polskie, posiada odpowiednie poświadczenie bezpieczeństwa wydane po przeprowadzeniu postępowania sprawdzającego, odbyła przeszkolenie w zakresie ochrony informacji niejawnych, odbyła specjalistyczne szkolenie z zakresu bezpieczeństwa teleinformatycznego prowadzonego prze służby ochrony państwa (art. 18 ust.5 i art. 64 ust. 3 uoin). Inspektora bezpieczeństwa teleinformatycznego odpowiada za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz za kontrolę przestrzegania procedur…

Czytaj więcej...

Role osób funkcyjnych związanych z bezpieczeństwem informacji niejawnych

Zgodnie z przepisami dotyczącymi bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne o bezpieczeństwo tych systemów dbają określone osoby funkcyjne. Tymi osobami są kierownik jednostki organizacyjnej (KJO), administrator systemu (AS) oraz inspektor bezpieczeństwa teleinformatycznego (IBTI). Dodatkowo też swój wkład w bezpieczeństwo teleinformatyczne mają służby ochrony państwa (SOP). Poniżej krótki opis kto czym się zajmuje. Kierownik jednostki organizacyjnej Odpowiada za całokształt bezpieczeństwa informacji niejawnych Opracowanie i przekazanie służbie ochrony państwa dokumentacji bezpieczeństwa TI Wyznaczanie administratora systemu i inspektora…

Czytaj więcej...

Ataki na informację

Informacja w dzisiejszych czasach jest dobrem najcenniejszym. Ryzyko, iż informacje zostaną utracone rośnie wraz ze wzrostem ilości przetwarzanych przez instytucję informacji i stosowaniem coraz bardziej skomplikowanych technologii informatycznych. Aby dobrze zabezpieczyć się przed atakami trzeba najpierw dobrze je poznać. Poniżej przedstawiam klasyfikację typowych ataków na informację. Atak na informację to działanie mające na celu przeniknięcie do chronionego systemu komputerowego w celu przechwycenia lub zniekształcenia przechowywanych w nim informacji. Ataki na informację można podzielić na 4…

Czytaj więcej...

Zdobyć certyfikat bezpieczeństwa TI!

Zgodnie z art 64 ust. 1 UOIN kierownik jednostki organizacyjnej wyznacza administratora systemu (AS) oraz inspektora bezpieczeństwa teleinformatycznego (IBTI). Osoby te powinny posiadać poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych taką samą lub wyższą klauzulą jak system teleinformatyczny, którym będą się “opiekowały” (art 33 UOIN). Dodatkowo osoby wyznaczane na administratora systemu oraz inspektora bezpieczeństwa teleinformatycznego muszą posiadać odpowiedni certyfikat potwierdzający udział w szkoleniu z zakresu bezpieczeństwa teleinformatycznego. Szkolenia te prowadzone są przez funkcjonariuszy…

Czytaj więcej...

Nośniki elektroniczne

Nośnik elektroniczny to materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej lub analogowej czyli np. dyskietki, płyty CD, dyski twarde, pamięci typu flash. Wszystkie nośniki elektroniczne, które będą służyć do przechowywania informacji niejawnych powinny być zarejestrowane w Kancelarii Tajnej oraz powinny zostać odpowiednio oznaczone. Sposób oznaczania nośników elektronicznych normuje Rozporządzenie z dnia 5 października 2005 r. w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej…

Czytaj więcej...