W ODiO 3 Polityka Bezpieczeństwa Firmy

background image

1

Polityka Bezpiecze

ń

stwa Firmy

Polityka Bezpiecze

ń

stwa Firmy

Polityka Bezpiecze

ń

stwa Firmy (PBF) jest

zintegrowanym zbiorem ogólnych zasad i
dyrektyw wewn

ę

trznych w zakresie

bezpiecze

ń

stwa. Odzwierciedla uregulowania

obejmuj

ą

ce Central

ę

i oddziały Firmy.

PBF ma charakter przymusowy, czyli

ż

aden

pracownik nie mo

ż

e działa

ć

inaczej bez

specjalnej zgody kierownika jednostki
organizacyjnej Firmy

Dyrektywy Generalne

Realizuj

ą

c PBF, we współpracy ze

słu

ż

bami bezpiecze

ń

stwa pa

ń

stwa,

Pełnomocnik Ochrony – Dyrektor Biura

Ochrony Firmy - dba o interes Firmy w
zakresie bezpiecze

ń

stwa.

Pełnomocnik Ochrony

Pełnomocnik Ochrony –Dyrektor Biura

Ochrony - koordynuje działania Firmy w
zakresie bezpiecze

ń

stwa.

Dyrektor Biura Ochrony Firmy kieruj

ą

c

pionem ochrony - wyodr

ę

bnion

ą

wyspecjalizowan

ą

komórk

ą

organizacyjn

ą

Firmy

Pełnomocnik Ochrony zapewnia

ochron

ę

informacji niejawnych,

ochron

ę

systemów i sieci teleinformatycznych,

ochron

ę

fizyczn

ą

Firmy,- koordynacj

ę

ochrony

fizycznej jednostek organizacyjnych,

kontrol

ę

ochrony informacji niejawnych,

przestrzeganie przepisów o ochronie informacji

niejawnych,

okresow

ą

kontrol

ę

ewidencji materiałów i

obiegu dokumentów,

opracowanie planów ochrony i nadzorowanie

ich realizacji,

szkolenie pracowników banku w zakresie

ochrony informacji niejawnych.

Uzgodnienia przedsi

ę

wzi

ęć

Firmy

Wszyscy kierownicy jednostek organizacyjnych Firmy maj

ą

obowi

ą

zek uzgodnienia z Dyrektorem Biura Ochrony, na

etapie planowania realizacji oraz kontroli, wszystkich
przedsi

ę

wzi

ęć

organizacyjnych i działa

ń

dotycz

ą

cych

bezpiecze

ń

stwa. W szczególno

ś

ci uzgodnieniu

podlegaj

ą

:

Infrastruktura Firmy: lokalizacja budynków, warunki

najmu, architektura i budowa, infrastruktura techniczna.

Systemy teleinformatyczne: lokalizacja, sprz

ę

t i

oprogramowanie, systemy zabezpiecze

ń

.

Współpraca z podmiotami zewn

ę

trznymi

ś

wiadcz

ą

cymi

usługi na rzecz firmy.

Inne sprawy bie

żą

ce wymagaj

ą

ce uzgodnie

ń

w zakresie

bezpiecze

ń

stwa.

background image

2

Bezpiecze

ń

stwo informacji

Reguły zwi

ą

zane z tworzeniem

informacji

Ogólne zasady obiegu i

przechowywania informacji

Proces niszczenia informacji

Dane osobowe

Informacje zawieraj

ą

ce dane osobowe powinny

podlega

ć

ochronie jako informacje niejawne

stanowi

ą

ce tajemnic

ę

słu

ż

bow

ą

oznaczone

klauzul

ą

„zastrze

ż

one”.

Zbiory danych osobowych powinny by

ć

tworzone i przetwarzane (w rozumieniu ustawy o
ochronie danych osobowych), w sposób
zapewniaj

ą

cy zachowanie ich to

ż

samo

ś

ci i

odr

ę

bno

ś

ci.

W trakcie przetwarzania danych nale

ż

y w

szczególno

ś

ci zapewni

ć

uzyskanie dokładnych

informacji na temat ich udost

ę

pnienia (komu,

kiedy, w jakim zakresie, w jakim celu, w jaki
sposób, przez kogo) oraz niezwłoczne i zupełne
zniszczenie danych nieaktualnych lub, gdy cel,
w którym były przetwarzane, został osi

ą

gni

ę

ty.

Odpowiedzialno

ść

za ochron

ę

tajemnicy

pa

ń

stwowej

Zgodnie z ustaw

ą

z 22 stycznia 1999

roku o ochronie informacji niejawnych
osob

ą

odpowiedzialn

ą

za ochron

ę

tajemnicy pa

ń

stwowej i słu

ż

bowej jest

kierownik jednostki organizacyjnej, w
której informacje niejawne s

ą

wytwarzane, przetwarzane,
przekazywane lub przechowywane.

Ochrona informacji niejawnych w Firmie

Bezpiecze

ń

stwo systemów i sieci

teleinformatycznych Firmy powinno by

ć

zapewnione przed przyst

ą

pieniem do

przetwarzania informacji w danym systemie lub
sieci.

Obowi

ą

zuj

ą

ce zasady w tym zakresie zawarte s

ą

w Szczególnych Wymagania Bezpiecze

ń

stwa

Systemów i Sieci Teleinformatycznych (SWB).

Integraln

ą

cz

ęś

ci

ą

ka

ż

dego eksploatowanego

lub wdra

ż

anego systemu teleinformatycznego

powinien by

ć

podsystem ochrony, a jego

formalnym uzupełnieniem s

ą

Procedury

Bezpiecznej Eksploatacji (PBE)

Czego dotycz

ą

?

SWB zawieraj

ą

administracyjno-

organizacyjne ustalenia dotycz

ą

ce ochrony

informacji niejawnej przetwarzanej,
przechowywanej i przesyłanej w systemach
teleinformatycznych Firmy oraz okre

ś

laj

ą

podział obowi

ą

zków i odpowiedzialno

ś

ci

pracowników realizuj

ą

cych funkcje z

zakresu bezpiecze

ń

stwa i ochrony

informacji

Indywidualizacja SWB

Zró

ż

nicowanie systemów

teleinformatycznych wykorzystywanych w
Firmie, zarówno w aspekcie techniczno-
technologicznym jak te

ż

aplikacyjnym

(zakresu i rodzaju realizowanych w nich
aplikacji u

ż

ytkowych) powoduje,

ż

e zapisy

poszczególnych punktów SWB s

ą

ogólne i

powinny by

ć

uszczegółowione w

instrukcjach (Instrukcje szczegółowe)
opracowanych dla konkretnych systemów
teleinformatycznych.

background image

3

Co zawiera SWB

Zasady post

ę

powania z zewn

ę

trznymi

maszynowymi no

ś

nikami informacji;

zasady wyboru i trybu zmiany haseł dost

ę

pu;

zasady ochrony przed wirusami

komputerowymi;

zasady wyprowadzania informacji z systemu

na papierowe, magnetyczne, optyczne
no

ś

niki informacji oraz zasad post

ę

powania

z tymi no

ś

nikami i wydrukami;

Co zawiera SWB

zasady składowania informacji i

przechowywania kopii;

zasady utrzymywania kopii archiwalnych

systemu (programy, pliki);

plany post

ę

powania awaryjnego i

odtwarzania stanu systemu po zaistniałej
awarii z punktu widzenia ochrony,

plany post

ę

powania awaryjnego i

odtwarzania stanu systemu po zaistniałej
katastrofie wykluczaj

ą

cej poprawne

funkcjonowanie oddziału lub całej Firmy w jej
siedzibie.

Kontrola SWB

Nadzór i kontrol

ę

nad przestrzeganiem

postanowie

ń

SWB sprawuje BO, a w

nim inspektor BTI (Inspektor
bezpiecze

ń

stwa teleinformatycznego)

SWB przeznaczone s

ą

do u

ż

ytku

słu

ż

bowego i nie mog

ą

by

ć

, bez zgody

Dyrektora BO, udost

ę

pniane osobom

nie b

ę

d

ą

cym pracownikami Firmy

Instrukcja szczegółowa

Integraln

ą

cz

ęś

ci

ą

ka

ż

dego

eksploatowanego lub wdra

ż

anego

systemu teleinformatycznego powinien
by

ć

podsystem ochrony, a jego

formalnym uzupełnieniem jest
Instrukcja szczegółowa
.

Instrukcja szczegółowa dla starych

systemów

„W stosunku do ju

ż

eksploatowanych

systemów, nie zawieraj

ą

cych

mechanizmów ochrony,
zleceniodawca/u

ż

ytkownik systemu

jest zobowi

ą

zany zapewni

ć

budow

ę

takiego podsystemu i opracowanie
Instrukcji szczegółowej
w terminie
uzgodnionym z Dyrektorem BO”

Brak zabezpiecze

ń

kryptograficznych

„Do czasu wdro

ż

enia kryptograficznych

mechanizmów ochrony przesyłanych
danych zakazuje si

ę

wymiany informacji

niejawnych w sieciach transmisji danych;
informacje te nale

ż

y przekazywa

ć

zgodnie

z obowi

ą

zuj

ą

cymi w Firmie zasadami

wymiany korespondencji niejawnej”

background image

4

Internet w Firmie?

„Systemy teleinformatyczne Firmy

wykorzystywane s

ą

do realizacji zada

ń

słu

ż

bowych i nie mog

ą

by

ć

fizycznie poł

ą

czone z

systemami teleinformatycznymi
(teletransmisyjnymi) publicznego u

ż

ytku ani te

ż

z systemami teleinformatycznymi innych
u

ż

ytkowników ni

ż

Firma dopóki nie zostan

ą

zastosowane odpowiednie mechanizmy ochrony
zapewniaj

ą

ce systemom teleinformatycznym

Firmy bezpieczn

ą

współprac

ę

z systemami

zewn

ę

trznymi”

Internet z wydzielonych stanowisk

„Pracownicy Firmy mog

ą

korzysta

ć

z

dost

ę

pu do usług

ś

wiadczonych przez sieci

publiczne (np. Internet) lub prywatne sieci
innych (ni

ż

Firma) operatorów wył

ą

cznie z

wydzielonych stanowisk komputerowych,
które nie mog

ą

by

ć

u

ż

ywane do realizacji

zada

ń

słu

ż

bowych (nie mog

ą

w nich by

ć

utrzymywane programy u

ż

ytkowe Firmy, jak

równie

ż

przechowywane dokumenty

zawieraj

ą

ce informacje niejawne).”

Strona trzecia

„Przygotowanie współpracy ze stron

ą

trzeci

ą

odno

ś

nie dost

ę

pu tej strony do

systemów teleinformatycznych Firmy
musi opiera

ć

si

ę

na formalnej Umowie o

Współpracy zawieraj

ą

cej odniesienie do

obowi

ą

zuj

ą

cych w Firmie uregulowa

ń

prawnych w zakresie ochrony i
bezpiecze

ń

stwa informacji przetwarzanej,

przechowywanej i przesyłanej w
systemach teleinformatycznych Firmy
oraz do postanowie

ń

niniejszych SWB.”

Ochrona przed niepo

żą

danym dost

ę

pem

do informacji (fragment)

Monitory powinny by

ć

ustawione tak,

aby ograniczy

ć

mo

ż

liwo

ść

odczytu

zawarto

ś

ci ekranu przez osoby

postronne.

U

ż

ytkownik ma obowi

ą

zek zachowania

poufno

ś

ci haseł i identyfikatorów

osobistych. Zabrania si

ę

udost

ę

pniania

hasła i identyfikatora innym osobom

Ustalenia odno

ś

nie u

ż

ytkowania

zewn

ę

trznych no

ś

ników informacji

Do przechowywania informacji o

ż

nych klauzulach tajno

ś

ci nale

ż

y

stosowa

ć

odr

ę

bne no

ś

niki

magnetyczne (np. ró

ż

ne dyskietki)

Wszystkie no

ś

niki u

ż

ywane w

systemach teleinformatycznych
powinny by

ć

etykietowane

Ustalenia odno

ś

nie u

ż

ytkowania

zewn

ę

trznych no

ś

ników informacji

Dz.U. Nr 205. poz. 1696

W systemach teleinformatycznych

nale

ż

y stosowa

ć

znakowanie no

ś

ników

magnetycznych. Znacznik musi
wskazywa

ć

klauzul

ę

tajno

ś

ci informacji

utrzymywanej na tym no

ś

niku:

Czerwony (lub czarny) stosuje si

ę

do

rejestrowania informacji tajnych (0),

zielony - informacji poufnych (Pf),

niebieski – zastrze

ż

onych (Z),

background image

5

Zasady składowania i archiwizacji

Administrator systemu teleinformatycznego

powinien utrzymywa

ć

aktualne i

archiwalne kopie oprogramowania
systemowego i u

ż

ytkowego, a tak

ż

e

aktualne kopie baz danych.

No

ś

niki z kopiami archiwalnymi powinny by

ć

zabezpieczone

przed nieupowa

ż

nionym dost

ę

pem, zniszczeniem lub

kradzie

żą

, a sposób ich przechowywania powinien by

ć

zgodny z obowi

ą

zuj

ą

cymi przepisami o ochronie informacji

niejawnych

Cz

ę

stotliwo

ść

tworzenia kopii

w odniesieniu do oprogramowania

okre

ś

la Dyrektor DI,

w odniesieniu do baz danych

okre

ś

la Dyrektor Oddziału,

w Centrali nadzoruj

ą

cy DI członek

Zarz

ą

du lub Dyrektor Firmy

Wersje zapasowe

Za utrzymywanie zapasowej wersji

własnych plików danych, które
przechowywane s

ą

na indywidualnych

komputerach, odpowiadaj

ą

ich

u

ż

ytkownicy

Je

ś

li pliki zawieraj

ą

informacje niejawne,

to do przechowywania zapasowych wersji
plików nale

ż

y równie

ż

u

ż

ywa

ć

no

ś

ników

zaewidencjonowanych.

Komputery tylko do pracy

Systemy teleinformatyczne Firmy

powinny by

ć

wykorzystywane

wył

ą

cznie do realizacji zada

ń

słu

ż

bowych. Za wykorzystywanie

systemów teleinformatycznych zgodnie
z ich przeznaczeniem odpowiedzialni
s

ą

u

ż

ytkownicy tych systemów

Odpowiedzialni

Za bezpiecze

ń

stwo sieci i systemów

teleinformatycznych Firmy
odpowiada Administrator ABI oraz
pracownik BO odpowiedzialny za
sprawy bezpiecze

ń

stwa systemów

teleinformatycznych w Firmie –
inspektor BTI

Wybrane zadania administratora systemu

teleinformatycznego (ochrona informacji niejawnych

Ustalenie zasad tworzenia i zmiany haseł
Przydzielanie u

ż

ytkownikom uprawnie

ń

dost

ę

pu

Uruchamianie zainstalowanych

systemowych mechanizmów ochrony,

Zapewnienie wszystkim u

ż

ytkownikom

dost

ę

pu do aktualnych wersji programów

antywirusowych

Wyznaczenie drukarek systemowych, które

mog

ą

by

ć

u

ż

ywane do wydruku danych

niejawnych

background image

6

Wybrane zadania administratora systemu

teleinformatycznego (ochrona informacji niejawnych)

Ustalanie wykazu programów, które mog

ą

by

ć

u

ż

ytkowane w systemie

Ustalenie zasad archiwizacji zbiorów danych,

Udost

ę

pnianie (na

żą

danie) wyznaczonym

osobom odpowiedzialnym za
bezpiecze

ń

stwo i ochron

ę

informacji

niejawnych systemowych plików audytu
(logów systemowych).

Obowi

ą

zek stosowania si

ę

do zakazów:

• pozostawianie bez nadzoru pomieszcze

ń

,

w których zainstalowany jest sprz

ę

t

komputerowy,

• pozostawiania bez nadzoru komputera

(terminala) bez wcze

ś

niejszego

zako

ń

czenia pracy w systemie,

• udost

ę

pniania komputera osobistego

osobom nieuprawnionym

• udost

ę

pniania innym u

ż

ytkownikom

swoich haseł i identyfikatorów,

Obowi

ą

zek stosowania si

ę

do zakazów:

• dokonywania prób uzyskania nielegalnego

dost

ę

pu do plików innych u

ż

ytkowników,

• propagowania przypadkowo uzyskanej

informacji o istniej

ą

cych w systemie

mo

ż

liwo

ś

ciach nielegalnego dost

ę

pu do

informacji lub nieuprawnionego korzystania z
zasobów teleinformatycznych;

• wykorzystywania komputera do celów innych ni

ż

realizacja zada

ń

słu

ż

bowych

(np. uruchamianie gier komputerowych )

U

ż

ytkownik systemu teleinformatycznego jest

odpowiedzialny za:

nadanie (zgodnie z kompetencjami) generowanej

informacji, wła

ś

ciwej klauzuli tajno

ś

ci;

przestrzeganie przyj

ę

tych procedur post

ę

powania z

no

ś

nikami informacji (np. dyskietki, wydruki papierowe);

respektowanie zasad tworzenia haseł i trybu ich zmiany,

utrzymywanie poufno

ś

ci haseł dost

ę

pu do systemu;

przestrzeganie przyj

ę

tych procedur post

ę

powania

(okre

ś

lonych w instrukcjach) odno

ś

nie składowania

przetwarzanych danych;

bezzwłoczne powiadamianie wyznaczonej osoby

odpowiedzialnej za bezpiecze

ń

stwo i ochron

ę

informacji w

systemach teleinformatycznych Firmy o wszelkich
zauwa

ż

onych próbach nieuprawnionego korzystania z

zasobów systemu lub naruszenia mechanizmów i zasad
jego bezpiecze

ń

stwa;

Dzi

ę

kuj

ę

za uwag

ę


Wyszukiwarka

Podobne podstrony:
Polityka bezpieczenstwa
polityka bezpieczeństwa informacji
Polityka bezp. Wykład 20.02.2011r, Sudia - Bezpieczeństwo Wewnętrzne, Semestr II, Polityka Bezpiecze
Uwarunkowania polityki bezpieczeństwa Rosji, Bezpieczeństwo nardowe, Polityka Bezpieczeństwa
Nowe centra potęgi gospodarczej i politycznej, Bezpieczeństwo Narodowe, Międzynarodowe stosunki poli
NAJWAZNIEJSZE WYDARZENIA ZWIAZANE Z POLITYKĄ BEZPIECZEŃSTWA UE, Bezpieczeństwo Wewnętrzne - Studia,
V pbp, POLITYKA BEZPIECZEŃSTWA POLSKI - Lasoń
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
Strategia i polityka marketingowa firmy Telmar (15 stron) PU5GT5DSNRLSQPPA2N5UJRODJWZPE5YXE3XZTAY
ODPOWIEDZI, administracja semestr II, polityka bezpieczeństwa państwa
Wspólna Polityka Bezpieczeństwa i Obrony
vi pbp, POLITYKA BEZPIECZEŃSTWA POLSKI - Lasoń
2014 vol 09 UE i FR PORÓWNANIE SKUTECZNOŚCI PROWADZENIA POLITYKI BEZPIECZEŃSTWA ENERGETYCZNEGO [NABU
Polityka bezpieczeństwa Szwecji
Polityka bezpieczeństwa i współpracy w Europie Środkowej i
PODSTAWY POLITYKI BEZPIECZENSTWA NARODOWEGO
POLITYKA BEZPIECZENSTWA w rozwiazaniach e biznesowych
1E1DBB5B, POLITYKA BEZPIECZEŃSTWA POLSKI - Lasoń
POLITYKA BEZPIECZEŃSTWA I HIGIENY PRACY, Polityka BHP- przykład

więcej podobnych podstron