Szczególne Wymagania Bezpieczeństwa. Co to takiego?
Każdy system czy sieć informatyczna, w której przetwarzane są informacje niejawne, musi spełniać odpowiednie wymogi bezpieczeństwa. Oznacza to, że kierownik jednostki organizacyjnej, w której przetwarzane lub choćby przechowywane są dane niejawne, musi zadbać o przestrzeganie postanowień ustawy o ochronie informacji niejawnych i rozporządzenia w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.
Bezpieczeństwo systemów i sieci teleinformatycznych
Obowiązki wynikające z zapisów ww. dokumentów mówią m.in. o konieczności opracowania dokumentacji bezpieczeństwa informatycznego dla systemów i sieci przetwarzających informacje niejawne. A więc pierwszym zadaniem, jakie należy wykonać przed przystąpieniem do pracy z danymi niejawnymi z wykorzystaniem sieci informatycznej, jest przygotowanie dokumentacji, w której znaleźć się muszą właśnie Szczególne Wymagania Bezpieczeństwa.Dokumentacja dla sieci musi opisywać szczegółowo środki i metody służące zapewnieniu odpowiednich standardów bezpieczeństwa informacji niejawnych w zależności od obejmującej je klauzuli tajności – wyjaśnia nasz rozmówca z firmy 4Tel Partner Sp. z o.o. Pełną dokumentację tworzą wspólnie 2 dokumenty: wspomniane już Szczególne Wymagania Bezpieczeństwa oraz Procedury Bezpieczeństwa.
Szczególne Wymagania Bezpieczeństwa
Podstawą opracowania Szczególnych Wymagań Bezpieczeństwa muszą być szacowania ryzyka dla informacji, jakie będą przetwarzane w konkretnym systemie bądź sieci. Podczas takich szacunków pod uwagę bierze się nie tylko rodzaj klauzuli informacji, ale też warunki danej jednostki organizacyjnej oraz specyfikę budowy konkretnego systemu lub sieci. Zatem w Szczególnych Wymaganiach Bezpieczeństwa zawsze musi znajdować się informacja o lokalizacji systemu i typach tworzących go urządzeń oraz oprogramowania wraz z numerami licencji. Konieczne jest też objaśnienie konfiguracji sprzętu z wyszczególnieniem mechanizmów zabezpieczających oraz opis środowiska eksploatacji. Szczególne Wymagania Bezpieczeństwa odnoszą się nie tylko do sprzętu, ale też ludzi, którzy z niego korzystają. Dokument powinien wyznaczać administratora i inspektora systemu oraz osoby odpowiedzialne za wdrożenie przewidzianych środków bezpieczeństwa. Ponadto SWB musi dokładnie opisywać zadania osób odpowiedzialnych za bezpieczeństwo danej sieci czy systemu. W SWB przewidziane jest miejsce dla opisu wszystkich środków ochrony informacji niejawnych, w tym np. środków ochrony kryptograficznej i elektromagnetycznej oraz wyszczególnienia zasad zarządzania ryzykiem w pracy z tymi danymi, łącznie z zasadami szkoleń pracowniczych z zakresu bezpieczeństwa informacji.Dziękujemy za ocenę artykułu
Błąd - akcja została wstrzymana