Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Poradnik: Wzorcowa dokumentacja bezpieczeństwa systemu niejawnego cz.2 – PBE

Teleinformatyczny system niejawny musi pracować wedle ściśle określonych procedur. Procedury takie powinny być zebrane i opisane w dokumencie „Procedury Bezpiecznej Eksploatacji” (PBE). Strukturę dokumentu Procedur Bezpiecznej Eksploatacji oraz zakres informacji, które powinny się w nim znaleźć, określa Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r., w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Dokument Procedur Bezpiecznej Eksploatacji opracowuje się na etapie wdrażania systemu teleinformatycznego, po przeprowadzeniu szacowania ryzyka dla bezpieczeństwa informacji niejawnych z uwzględnieniem wprowadzonych…

Czytaj więcej...

Dokumentacja SWB i PBE dla systemu niejawnego

Dokumentacja SWB i PBE dla systemu niejawnego

Zgodnie z Ustawą o Ochronie Informacji Niejawnych z dnia 5 sierpnia 2010 r. (dalej zwaną Ustawą) systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego. ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” lub wyższej, natomiast akredytacji dla systemów przetwarzających informacje niejawne oznaczone klauzulą „zastrzeżone” udziela Kierownik jednostki organizacyjnej. Akredytacja w obu przypadkach udzielana jest na podstawie kompletnej dokumentacji bezpieczeństwa systemu teleinformatycznego….

Czytaj więcej...

Procedury Bezpiecznej Eksploatacji (PBE)

Procedury Bezpiecznej Eksploatacji (PBE)

Zgodnie z art. 60 ust. 2 Ustawy o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. (art. 48 ust. 4 Ustawy o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r.) dokument Procedur Bezpiecznej Eksploatacji powinien być opracowany dla każdego systemu/sieci TI, w którym będą przetwarzane informacje niejawne. Dokument procedur bezpiecznej eksploatacji opracowuje się na etapie wdrażania oraz modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym. PBE powinno zawierać procedury bezpiecznej eksploatacji,…

Czytaj więcej...