Sieci komputerowe
Sieci komputerowe

Wymagania podstawowe

Budowa systemów zabezpieczeń musi uwzględniać szereg komponentów. Z jednej strony firmy czy organizacje, a nawet pojedynczy użytkownicy sieci starają się uzyskać jak najlepszy i najszybszy dostęp do Internetu, z drugiej zaś pojawia się problem przechowania informacji poufnych i to nie tylko w ujęciu prywatnym, ale również firmowym i narzucanym przez przepisy dotyczące bezpieczeństwa.

Podstawowe wymagania bezpieczeństwa teleinformatycznego określa rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. (Dziennik ustaw Nr 171, pozycja 1433). Zawiera on:

  • podstawowe wymagania bezpieczeństwa, którym powinny odpowiadać systemy i sieci teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania, przekazywania informacji niejawnych,
  • sposób opracowywania dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji systemów lub sieci teleinformatycznych.

Incydent bezpieczeństwa teleinformatycznego to:

  • każde zdarzenie naruszające bezpieczeństwo, w szczególności spowodowane awarią systemu lub sieci,
  • działanie osób uprawnionych lub nieuprawnionych do pracy w tym systemie lub sieci,
  • zaniechanie osób uprawnionych.

Przekazywanie informacji niejawnych to:

  • transmisja informacji niejawnych,
  • przekazywanie elektronicznego nośnika danych zawierających informacje niejawne.

Przetwarzanie informacji niejawnych to wytwarzanie, przechowywanie lub przekazywanie informacji niejawnych.

Bezpieczeństwo teleinformatyczne zapewnia się chroniąc informacje przetwarzane w systemach i sieciach przed utratą poufności, dostępności i integralności.

Organizacja bezpieczeństwa zapewnia:

  • opracowanie dokumentacji bezpieczeństwa teleinformatycznego,
  • realizację ochrony fizycznej:
    • umieszczanie urządzeń systemów lub sieci w strefie bezpieczeństwa,
    • zastosowanie środków zapewniających ochronę fizyczną, w szczególności przed nieuprawnionym dostępem, podglądem i podsłuchem.
  • realizację ochrony elektromagnetycznej- polega na niedopuszczaniu do utraty poufności i dostępności informacji niejawnych przetwarzanych w urządzeniach teleinformatycznych,
  • realizację ochrony kryptograficznej- polega na zastosowaniu mechanizmów gwarantujących ich poufność, integralność oraz uwierzytelnienie,
  • niezawodność transmisji oraz kontrolę dostępu do urządzeń systemów lub sieci- polega na zapewnieniu integralności i dostępności informacji niejawnych przekazywanych w systemach lub sieciach, a zapewnia się ją w szczególności przez stosowanie zapasowych łączy telekomunikacyjnych,
  • dokonanie analizy stanu bezpieczeństwa teleinformatycznego oraz usunięcia nieprawidłowości z tym związanych,
  • szkolenia z zakresu bezpieczeństwa teleinformatycznego,
  • zawiadomienie właściwych organów o dokonanym incydencie bezpieczeństwa teleinformatycznego.

Powrót do:

Wyszukiwarka
Informacje
Kontakt

Jacek Jacek Jacek

Aktualizacja
Ostatnia aktualizacja: 2024-11-21