WY呕SZA SZKO艁A MENED呕ERSKA
w WARSZAWIE
Grupa 31 DR-A-2
Problemy spo艂eczne i zawodowe informatyki
BEZPIECZE艃STWO
TELEINFORMATYCZNE
Autorzy:
WARSZAWA 2011
SPIS TRE艢CI: Strona
1. Informacje og贸lne.
Bezpiecze艅stwem teleinformatycznym nazywamy zbi贸r zagadnie艅 z dziedziny telekomunikacji i聽informatyki, zwi膮zany z szacowaniem i kontrol膮 ryzyka, wynikaj膮cego z聽korzystania z komputer贸w, sieci komputerowych i przesy艂ania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufno艣ci, integralno艣ci i dost臋pno艣ci.
Zagadnienie bezpiecze艅stwa teleinformatycznego jest jednym z najwa偶niejszych aspekt贸w interes贸w firm.
W systemach teleinformatycznych informacja jest przetwarzana i przechowywana, a聽ochrona informacji jest ochron膮 interes贸w firmy.
Na podstawie art. 23 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005 r. Nr 196, poz. 1631, z p贸藕n. zm)
搂聽1.聽1.聽Oznaczenie materia艂u zawieraj膮cego informacje niejawne okre艣lon膮 klauzul膮 tajno艣ci polega na umieszczeniu na nim odpowiedniej klauzuli tajno艣ci.
2.聽Przyznan膮 klauzul臋 tajno艣ci nanosi si臋 w spos贸b wyra藕ny i w pe艂nym jej brzmieniu.
3.聽Wprowadza si臋 nast臋puj膮ce oznaczenia klauzul tajno艣ci:
1) "00" - dla klauzuli "艣ci艣le tajne";
2) "0" - dla klauzuli "tajne";
3) "Pf" - dla klauzuli "poufne";
4) "Z" - dla klauzuli "zastrze偶one".
Lecz informacje nieoznaczone 偶adn膮 z powy偶szych klauzul nie mo偶emy traktowa膰 jako informacje jawne, czyli niechronione przed ujawnieniem.
Praktycznie ka偶dy zaw贸d wi膮偶e si臋 z pewnymi obowi膮zkami, przywilejami, b膮d藕 dochowaniem tajemnicy.
Zaw贸d lekarza charakteryzuje si臋 powszechnie znan膮 tajemnic膮 lekarsk膮. Jest ona jedn膮 z聽najbardziej ugruntowanych zar贸wno w prawie, jak i w etyce.
O obowi膮zku zachowania przez lekarza tajemnicy mowa jest ju偶 w przysi臋dze Hipokratesa - Cokolwiek bym podczas leczenia, czy poza nim, z 偶ycia ludzkiego ujrza艂, czy us艂ysza艂, czego nie nale偶y na zewn膮trz rozg艂asza膰, b臋d臋 milcza艂, zachowuj膮c to w tajemnicy.
Tajemnica lekarska nale偶y te偶, obok tajemnicy adwokackiej i dziennikarskiej, do najbardziej chronionych, co przejawia si臋 np. w powa偶nym ograniczeniu mo偶liwo艣ci zwolnienia lekarza z聽obowi膮zku jej zachowania nawet w post臋powaniu karnym.
Zgodnie z art. 40 ust. 1 ustawy z dnia 5 grudnia 1996 r. o zawodzie lekarza obowi膮zek zachowania tajemnicy obejmuje informacje zwi膮zane z pacjentem, a uzyskane w zwi膮zku z聽wykonywaniem zawodu.
Z nauki Ko艣cio艂a r贸wnie偶 wynika, 偶e spowiednik jest bezwzgl臋dnie zobowi膮zany do zachowania tajemnicy spowiedzi, niezale偶nie od tego, czy penitent uzyska艂 rozgrzeszenie, czy te偶 kap艂an nie m贸g艂 go rozgrzeszy膰.
Nawi膮zuj膮c do przytoczonych fakt贸w wynika, 偶e informacje zwi膮zane z dzia艂alno艣ci膮 instytucji lub wykonywanym zawodem stanowi膮 jednocze艣nie jej dobro materialne i聽z聽etycznego punktu widzenia nie mog膮 zosta膰 ujawniane osobom postronnym.
Informacje szczeg贸lnie chronione:
plany dzia艂alno艣ci i rozwoju;
sprawozdania dotycz膮ce dzia艂alno艣ci;
sprawozdania finansowe;
raporty;
informacje o pracownikach;
korespondencja;
Forma informacji:
d藕wi臋k,
dokumenty zapisane na no艣nikach danych,
wydruki,
informacje na ekranach monitor贸w,
informacja zawarta w promieniowaniu elektromagnetycznym emitowanym przez stanowiska pracy.
Rodzaje informatycznych no艣nik贸w danych.
W艣r贸d komputerowych no艣nik贸w wyr贸偶nia si臋 nast臋puj膮ce grupy:
no艣niki magnetyczne - s膮 to np. dyski twarde, dyskietki, dyski ZIP, ta艣my magnetyczne,
karty magnetyczne,
no艣niki optyczne - najcz臋艣ciej wykorzystywanymi no艣nikami z tej grupy s膮 dyski CD
(CD-ROM, CD-R, CD-RW itd.) oraz DVD (DVD-ROM, DVD-RAM,
DVD-R, DYD-RW itd.),
no艣niki oparte o uk艂ady pami臋ci - np. urz膮dzenia magazynuj膮ce Flash-USB, dyski S艢D,
Flash, karty pami臋ci SD, MMC itp.,
Do uk艂ad贸w pami臋ciowych zalicza si臋:
pami臋ci ulotne (RAM — wykorzystywane m.in. w komputerach i kartach graficznych), =
pami臋ci nieulotne jednokrotnego zapisu (ROM),
pami臋ci programowalne (np. PROM, EPROM itp.),
pami臋ci Flash,
pami臋ci SD,
inne.
Klasyfikacja informatycznych no艣nik贸w danych.
Informatyczne no艣niki danych przechowuj膮ce informacje niejawne traktuje si臋 jak dokumenty.
Niejawnemu informatycznemu no艣nikowi danych nadaje si臋 klauzul臋 tajno艣ci co najmniej r贸wn膮 klauzuli najwy偶ej sklasyfikowanej informacji, kt贸ra by艂a kiedykolwiek przechowywana na tym no艣niku.
Niejawne komputerowe no艣niki danych podlegaj膮 rejestracji zgodnie
z obowi膮zuj膮cymi przepisami.
Niejawne informatyce nale偶y obj膮膰 ochron膮 odpowiedni膮 dla klauzul tajno艣ci tych no艣nik贸w.
Wskazane jest zabezpieczanie niejawnych dysk贸w twardych przed nieuprawnion膮 ingerencj膮 np. poprzez opiecz臋towywanie obudowy no艣nika w spos贸b zapobiegaj膮cy jej otwarciu bez naruszenia plomb. W przypadku realizacji tego typu zabezpieczenia, zaleca si臋, aby:
plomby umo偶liwia艂y jednoznaczn膮 identyfikacj臋 (np. unikalne numery),
w kancelaryjnym urz膮dzeniu ewidencyjnym, w kt贸rym rejestruje si臋 informatyczny no艣nik danych wpisa膰 identyfikatory (numery plomb).
Wed艂ug powszechnie przytaczanej definicji, prawdziwie bezpieczny system teleinformatyczny jest wyidealizowanym urz膮dzeniem, kt贸re poprawnie i w ca艂o艣ci realizuje tylko i wy艂膮cznie cele zgodne z intencjami w艂a艣ciciela.
Ze wzgl臋du na trudno艣膰 okre艣lenia i sformalizowania cz臋sto sprzecznych oczekiwa艅 projektanta oprogramowania, programisty, prawowitego w艂a艣ciciela systemu, autora przetwarzanych danych, czy w ko艅cu u偶ytkownika ko艅cowego oraz z uwagi na trudno艣膰 dowiedzenia, 偶e dany program spe艂nia te oczekiwania, zapewnienie bezpiecze艅stwa sprowadza si臋 w praktyce do zarz膮dzania ryzykiem: okre艣lane s膮 potencjalne zagro偶enia, szacowane prawdopodobie艅stwo ich wyst膮pienia, oceniany potencja艂 strat - a nast臋pnie podejmowane s膮 kroki zapobiegawcze w zakresie, kt贸ry jest racjonalny z uwagi na mo偶liwo艣ci techniczne i wzgl臋dy ekonomiczne.
Budowanie bezpiecznych system贸w teleinformatycznych i aplikacji jest celem stara艅 projektant贸w sieciowych i programist贸w, a tak偶e przedmiotem studi贸w teoretycznych, zar贸wno w dziedzinie telekomunikacji oraz informatyki, jak i ekonomii. Zaowocowa艂o to opracowaniem metod oceny bezpiecze艅stwa i kontrolowania zagro偶e艅. Mimo tych stara艅, ze wzgl臋du na z艂o偶ono艣膰 i czasoch艂onno艣膰 wielu spo艣r贸d proponowanych proces贸w, luki zabezpiecze艅 stanowi膮 jednak powa偶ny i wymierny problem dla u偶ytkownik贸w sieci teleinformatycznych.
W jednostkach organizacyjnych podleg艂ych Ministrowi Obrony Narodowej, a tak偶e dla przedsi臋biorc贸w zajmuj膮cych si臋 obrotem wyrobami, technologiami i licencjami obj臋tymi tajemnic膮 pa艅stwow膮 lub s艂u偶bow膮 ze wzgl臋du na obronno艣膰 pa艅stwa, w tym r贸wnie偶 polskie wojskowe przedstawicielstwa dyplomatyczne poza granicami kraju, rozdzia艂 8 - Bezpiecze艅stwo teleinformatyczne - 聽ustawy o ochronie informacji niejawnych z dnia 5聽sierpnia 2010 r. okre艣la podstawowe wymagania zwi膮zane z elektronicznym przetwarzaniem informacji niejawnych.
Szczeg贸艂owe wymagania techniczne i organizacyjne zwi膮zane z przetwarzaniem informacji niejawnych w systemach i sieciach teleinformatycznych oraz spos贸b opracowywania dokumentacji bezpiecze艅stwa teleinformatycznego okre艣la za艣 rozporz膮dzenie Prezesa Rady Ministr贸w w sprawie podstawowych wymaga艅 bezpiecze艅stwa teleinformatycznego.
Za bezpiecze艅stwo przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych odpowiada kierownik jednostki organizacyjnej.
Bezpiecze艅stwo teleinformatyczne nale偶y zapewni膰 przed rozpocz臋ciem oraz w trakcie przetwarzania informacji.
S艂u偶by Ochrony Pa艅stwa udzielaj膮 akredytacji bezpiecze艅stwa teleinformatycznego tzn. dopuszczaj膮 system teleinformatyczny do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych na zasadach okre艣lonych w obowi膮zuj膮cych aktach normatywnych, na podstawie dokument贸w Szczeg贸lnych Wymaga艅 Bezpiecze艅stwa i聽Procedur Bezpiecznej Eksploatacji. Tworz膮 one dokumentacj臋 bezpiecze艅stwa teleinformatycznego.
Dokumentacja bezpiecze艅stwa teleinformatycznego okre艣la jak jest zarz膮dzane, monitorowane i osi膮gane bezpiecze艅stwo systemu teleinformatycznego.
Dokumentacj臋 bezpiecze艅stwa teleinformatycznego podpisuje kierownik jednostki organizacyjnej lub osoba przez niego upowa偶niona, kt贸ra podpisuje dokumenty w trybie „z聽upowa偶nienia".
Dokumentacj臋 bezpiecze艅stwa sporz膮dza si臋 dla:
autonomicznych system贸w teleinformatycznych;
lokalnych i rozleg艂ych sieci teleinformatycznych;
po艂膮cze艅 mi臋dzysystemowych.
Dokument Szczeg贸lnych Wymaga艅 Bezpiecze艅stwa (SWB) oraz Procedur Bezpiecznej Eksploatacji (PBE), zgodnie z art. 60 ust. 2 ustawy o ochronie informacji niejawnych, powinien by膰 opracowany dla ka偶dego systemu teleinformatycznego, w kt贸rym b臋d膮 wytwarzane, przetwarzane, przekazywane lub przechowywane informacje niejawne. Obowi膮zek ten wyst臋puje bez wzgl臋du na klauzul臋 tajno艣ci informacji niejawnych. SWB i聽PBE sporz膮dza si臋 po przeprowadzeniu szacowania ryzyka i stanowi膮 dokumenty przeznaczone dla personelu bezpiecze艅stwa.. Przy opracowywaniu dokument贸w uwzgl臋dnia si臋, w szczeg贸lno艣ci, dane o budowie systemu teleinformatycznego, jego charakterystyk臋 oraz czynno艣ci wraz z dok艂adnym opisem sposobu ich wykonania, kt贸re powinny by膰 realizowane przez osoby uprawnione do pracy w danym systemie teleinformatycznym.
Bezpiecze艅stwo fizyczne.
Ochron臋 fizyczn膮 informacji niejawnych zapewnia si臋 poprzez utworzenie stref kontrolowanego dost臋pu (strefa administracyjna, strefa bezpiecze艅stwa, specjalna strefa bezpiecze艅stwa) oraz zastosowanie 艣rodk贸w ochrony zabezpieczaj膮cych pomieszczenia w聽tych strefach. 艢rodki ochrony fizycznej powinny zapewnia膰 ochron臋 fizyczn膮 pomieszcze艅 przed: nieuprawnionym dost臋pem, pods艂uchem i podgl膮dem. Przy stosowaniu 艣rodk贸w ochrony fizycznej obowi膮zuje zasada adekwatno艣ci, tzn. 艣rodki ochrony fizycznej powinny odpowiada膰 klauzuli tajno艣ci i ilo艣ci informacji niejawnych, liczbie i poziomowi dost臋pu do tych informacji zatrudnionych os贸b oraz uwzgl臋dnia膰 wytyczne s艂u偶b ochrony pa艅stwa przed zagro偶eniami ze strony obcych s艂u偶b specjalnych (w tym tak偶e w stosunku do pa艅stwa sojuszniczego). Strefa administracyjna powinna zapewnia膰 kontrol臋 os贸b i pojazd贸w, natomiast w strefie bezpiecze艅stwa nale偶y zapewni膰 kontrol臋 wej艣膰 i wyj艣膰 oraz kontrol臋 przebywania. W tym celu nale偶y wprowadzi膰 system przepustek lub inny system kontroli dost臋pu uprawniaj膮cy do wej艣cia do strefy bezpiecze艅stwa, a tak偶e zorganizowa膰 system przechowywania kluczy do pomieszcze艅 chronionych, szaf pancernych i innych pojemnik贸w s艂u偶膮cych do przechowywania informacji niejawnych stanowi膮cych tajemnic臋 pa艅stwow膮.
Dla zapewnienia ochrony przed nieuprawnionym dost臋pem do informacji niejawnych przetwarzanych w systemach teleinformatycznych powinno si臋 stosowa膰:
podzia艂 obszar贸w chronionych na strefy bezpiecze艅stwa,
systemy kontroli dost臋pu,
ochron臋 prowadzon膮 przez s艂u偶by ochronne,
zabezpieczenia typu budowlanego,
zabezpieczenia typu mechanicznego,
systemy alarmowe,
zabezpieczenie no艣nik贸w informacji i dokument贸w,
zabezpieczenia przed podgl膮dem i pods艂uchem.
艢rodki ochrony fizycznej powinny posiada膰 certyfikaty i 艣wiadectwa kwalifikacyjne przyznane na podstawie innych przepis贸w, np. w oparciu o polskie normy. Informacje niejawne o klauzuli zastrze偶one mo偶na przetwarza膰 w strefie administracyjnej, natomiast informacje stanowi膮ce tajemnic臋 pa艅stwow膮 i s艂u偶bow膮 o klauzuli poufne mo偶na przetwarza膰 w strefie bezpiecze艅stwa. Przetwarzanie informacji niejawnych o klauzuli zastrze偶one wi膮偶e si臋 z zapewnieniem ochrony fizycznej, kontroli dost臋pu do urz膮dze艅 systemu lub sieci teleinformatycznej oraz z zapewnieniem niezawodno艣ci transmisji.
W przypadku przetwarzania informacji niejawnych stanowi膮cych tajemnic臋 pa艅stwow膮 i聽tajemnic臋 s艂u偶bow膮 o klauzuli poufne nale偶y - opr贸cz wymaga艅 jak dla klauzuli zastrze偶one - zapewni膰 ochron臋 kryptograficzn膮 i ochron臋 elektromagnetyczn膮.
艢RODOWISKA BEZPIECZE艃STWA.
Dla systemu teleinformatycznego wyr贸偶nia si臋 nast臋puj膮ce 艣rodowiska bezpiecze艅stwa:
艢rodowisko Bezpiecze艅stwa Globalnego (艢BG);
艢rodowisko Bezpiecze艅stwa Lokalnego (艢BL);
艢rodowisko Bezpiecze艅stwa Elektronicznego (艢BE).
艢rodowisko Bezpiecze艅stwa Globalnego (艢GB) jest og贸lnym 艣rodowiskiem bezpiecze艅stwa, w kt贸rym zlokalizowany jest System (obszar instytucji).
Obejmuje ono wszystko, co znajduje si臋 poza bezpo艣redni膮, fizyczn膮 kontrol膮 Administratora Systemu i聽to, co mo偶e mie膰 zwi膮zek z bezpiecze艅stwem tego Systemu.
艢rodowisko Bezpiecze艅stwa Globalnego jest zale偶ne od usytuowania i ogrodzenia kompleksu, kontrol臋 fizyczn膮 wej艣cia, przebywania i wyj艣cia ze strefy oraz system ochrony wewn臋trznej.
艢rodowisko Bezpiecze艅stwa Lokalne (L艢B) jest 艣rodowiskiem bezpiecze艅stwa znajduj膮cym si臋 wewn膮trz strefy 艢rodowiska Bezpiecze艅stwa Globalnego (obszar budynku, kondygnacji).
Obejmuje 艢rodowisko Bezpiecze艅stwa Elektronicznego i wszystkie aspekty bezpiecze艅stwa, w艂膮czaj膮c w to mi臋dzy innymi:
fizyczne bezpiecze艅stwo urz膮dze艅 Systemu;
fizyczne bezpiecze艅stwo dokument贸w i no艣nik贸w informacji;
kontrol臋 konfiguracji sprz臋tu oraz oprogramowania systemu;
procedury kontroli sporz膮dzania wydruk贸w;
procedury kontroli dost臋pu;
艢BL mie艣ci si臋 w wydzielonym pomieszczeniu. Pomieszczenie to jest zamykane i聽聽plombowane z chwil膮 wyj艣cia u偶ytkownik贸w. Po wyj艣ciu u偶ytkownik贸w pomieszczenie jest pod sta艂ym nadzorem systemu alarmowego. Klucze u偶ytku bie偶膮cego, deponowane s膮 u s艂u偶by dy偶urnej, a fakt ich wydania (przyj臋cia) odnotowywany jest w „Ksi膮偶ce ewidencji kluczy”.
Za zapewnienie funkcjonowania oraz przestrzegania zasad bezpiecze艅stwo Systemu w 艢BL odpowiedzialny jest Administrator Systemu.
ROZPORZ膭DZENIE PREZESA RADY MINISTR脫W z dnia 25 lutego 1999 r.
w sprawie podstawowych wymaga艅 bezpiecze艅stwa system贸w i sieci teleinformatycznych.
(Dz. U. z dnia 5 marca 1999 r.)
Dziennik Ustaw z 1999 r. Nr 18 poz. 162
搂 5. Ochron臋 fizyczn膮 systemu lub sieci teleinformatycznej zapewnia si臋 przez:
1) umieszczenie urz膮dze艅 systemu lub sieci teleinformatycznej w strefach bezpiecze艅stwa w zale偶no艣ci od:
a) klauzuli tajno艣ci informacji niejawnych,
b) ilo艣ci informacji niejawnych,
c) zagro偶e艅 w zakresie ujawnienia, utraty, modyfikacji przez osob臋 nieuprawnion膮,
2) instalacj臋 艣rodk贸w zabezpieczaj膮cych pomieszczenia, w kt贸rych znajduj膮 si臋 urz膮dzenia systemu lub sieci teleinformatycznej, w szczeg贸lno艣ci przed:
a) nieuprawnionym dost臋pem,
b) podgl膮dem,
c) pods艂uchem.
搂 6. Przetwarzanie informacji niejawnych, stanowi膮cych tajemnic臋 pa艅stwow膮 lub stanowi膮cych tajemnic臋 s艂u偶bow膮, oznaczonych klauzul膮 "poufne", w urz膮dzeniach systemu lub sieci teleinformatycznych odbywa si臋 w strefach bezpiecze艅stwa.
3. Bezpiecze艅stwo oprogramowania.
Dylemat z艂odzieja i stra偶nika.
Zasada #1 Stra偶nik musi pilnowa膰 wszystkiego; z艂odziej mo偶e wybra膰 najs艂abszy punkt wed艂ug uznania
Zasada #2 Stra偶nik musi czuwa膰 bez przerwy; z艂odziej podejmie pr贸b臋 kradzie偶y w聽dogodnym dla siebie momencie
Zasada #3 Stra偶nik pilnuje tych zasob贸w, o kt贸rych wie; z艂odziej b臋dzie stara艂 si臋 znale藕膰 ukryte furtki i s艂abe miejsca w systemie.
Oprogramowanie (systemowe, u偶ytkowe i narz臋dziowe), zastosowane w systemach teleinformatycznych przetwarzaj膮cych informacje niejawne nale偶y dobiera膰 z uwzgl臋dnieniem:
zada艅 przewidzianych do realizacji przez dany system teleinformatyczny;
klauzul tajno艣ci informacji;
wymaga艅 bezpiecze艅stwa teleinformatycznego.
1. O rodzaju oprogramowania instalowanego w systemach teleinformatycznych przetwarzaj膮cych informacje niejawne decyduje organizator danego systemu.
2. Oprogramowanie stosowane w systemach teleinformatycznych powinno pochodzi膰 z pewnego i聽legalnego 藕r贸d艂a. W przypadku oprogramowania komercyjnego nale偶y posiada膰 legalnie zakupione licencje.
3. Nale偶y unika膰 nowych lub nie znanych wersji oprogramowania, kt贸re nie zosta艂y jeszcze dostatecznie zweryfikowane pod wzgl臋dem poprawno艣ci, stabilno艣ci i kompatybilno艣ci z innym oprogramowaniem oraz ze sprz臋tem.
4. Wobec oprogramowania u偶ytkowego, narz臋dziowego oraz specjalistycznego, kt贸re nie realizuje zabezpiecze艅, nale偶y stosowa膰 nast臋puj膮c膮 polityk臋;
przed instalacj膮 w docelowym systemie, oprogramowanie nale偶y uprzednio przetestowa膰 pod wzgl臋dem poprawno艣ci, stabilno艣ci i kompatybilno艣ci z innym oprogramowaniem systemu oraz ze sprz臋tem, a w szczeg贸lno艣ci pod k膮tem jego oddzia艂ywania na zabezpieczenia zaimplementowane w systemie oraz pod k膮tem obecno艣ci kod贸w z艂o艣liwych - procedury oraz wyniki testowania powinny zosta膰 uj臋te w dokumentacji bezpiecze艅stwa systemu;
oprogramowanie powinno by膰 pobierane z pewnych 藕r贸de艂 (zaleca si臋 od producenta), a 藕r贸d艂o pozyskania oprogramowania powinno by膰 uwzgl臋dnione w dokumentacji bezpiecze艅stwa;
- w przypadku oprogramowania z otwartym kodem 藕r贸d艂owym (open source), w celu zwi臋kszenia stopnia pewno艣ci, 偶e wynikowa wersja wykonywalna nie zawiera ukrytych z艂o艣liwych kod贸w, wskazane jest przeprowadzenie w艂asnej kompilacji.
5. Przy opracowywaniu w艂asnych aplikacji (nie realizuj膮cych zabezpiecze艅), nale偶y przestrzega膰 regu艂 dobrej praktyki in偶ynierii oprogramowania uwzgl臋dniaj膮c m.in.:
dok艂adne sprecyzowanie za艂o偶e艅;
wykonanie sp贸jnego i pe艂nego projektu;
napisanie, zgodnego z projektem, kodu aplikacji, zawieraj膮cego wyczerpuj膮ce komentarze;
- staranne przetestowanie aplikacji w celu usuni臋cia b艂臋d贸w;
- sporz膮dzenie wyczerpuj膮cej dokumentacji, zw艂aszcza w zakresie instalacji, konfiguracji, testowania i u偶ytkowania oprogramowania.
6. Przy zakupie aplikacji tworzonych na zam贸wienie, powinno si臋 wymaga膰 przestrzegania przez producenta regu艂 zawartych w pkt. 5). Zaleca si臋 w tym celu sporz膮dzanie precyzyjnych um贸w na wykonanie aplikacji.
7. W systemie teleinformatycznym przetwarzaj膮cym informacje niejawne zabrania si臋 (bez stosownej zgody Dyrektora BBT SKW) przeprowadzania jakichkolwiek zmian oprogramowania i jego konfiguracji mog膮cych mie膰 wp艂yw na bezpiecze艅stwo systemu. W szczeg贸lno艣ci bezwzgl臋dnie
zabrania si臋:
wprowadzania do systemu teleinformatycznego oprogramowania bez wiedzy i zgody administratora systemu teleinformatycznego ;
wykorzystywania w systemie teleinformatycznym oprogramowania nie wchodz膮cego w sk艂ad konfiguracji akredytowanej przez BBT SKW.
3.1. Ochrona przed oprogramowaniem z艂o艣liwym.
a) Aby zminimalizowa膰 ryzyko wprowadzenia do systemu teleinformatycznego oprogramowania z艂o艣liwego, informatyczne no艣niki danych pochodz膮ce spoza systemu teleinformatycznego lub wykorzystane w innym systemie teleinformatycznym nale偶y przed ich u偶yciem sprawdza膰 oprogramowaniem antywirusowym, dopuszczonym do stosowania na etapie akredytacji systemu teleinformatycznego.
b) Przed wprowadzeniem do systemu teleinformatycznego, przeznaczonego do przetwarzania informacji niejawnych szczeg贸lnie istotnych dla danej jednostki/kom贸rki organizacyjnej, no艣nik贸w z danymi pochodz膮cymi z og贸lnodost臋pnych 藕r贸de艂, zaleca si臋 testowanie tych no艣nik贸w oprogramowaniem antywirusowym (dopuszczonym do stosowania na etapie akredytacji danego systemu teleinformatycznego) w odr臋bnym systemie teleinformatycznym.
c) Zak艂贸cenia funkcjonowania systemu teleinformatycznego, spowodowane przez oprogramowanie z艂o艣liwe, nale偶y traktowa膰 jako incydenty bezpiecze艅stwa teleinformatycznego, i niezw艂ocznie zg艂asza膰 do pe艂nomocnika ochrony danej jednostki organizacyjnej.
d) Wiedz臋 na temat zagro偶e艅 ze strony oprogramowania z艂o艣liwego nale偶y stale aktualizowa膰 (m.in. w聽oparciu o poradniki bezpiecze艅stwa i alerty bezpiecze艅stwa wydawane przez instytucje odpowiedzialne za reagowanie na incydenty bezpiecze艅stwa teleinformatycznego, producent贸w oprogramowania antywirusowego, u偶ywanych system贸w operacyjnych itp.) i udost臋pnia膰 wszystkim u偶ytkownikom systemu teleinformatycznego.
3.2. Informatyczne no艣niki danych.
a) W celu zapewnienia ochrony informacji niejawnych przechowywanych na informatycznych no艣nikach danych nale偶y opracowa膰 i wdro偶y膰 zasady ewidencji i kontroli no艣nik贸w zawieraj膮cych informacje niejawne.
W szczeg贸lno艣ci nale偶y okre艣li膰:
zasady post臋powania z r贸偶nymi typami informatycznych no艣nik贸w danych;
uprawnienia do korzystania z r贸偶nych typ贸w informatycznych no艣nik贸w danych;
sposoby oznakowania r贸偶nych typ贸w informatycznych no艣nik贸w danych;
zasady przechowywania i przenoszenia informatycznych no艣nik贸w danych;
zasady prowadzenia kontroli korzystania z informatycznych no艣nik贸w, danych;
zasady zapewnienia rozliczalno艣ci informacji przechowywanych na informatycznych no艣nikach danych.
b) Zasady opisane w pkt. 3.2 nale偶y zamie艣ci膰 w dokumentacji bezpiecze艅stwa systemu teleinformatycznego, przy czym:
- oznakowanie, kontrola, przetwarzanie, kopiowanie, przesy艂anie, przechowywanie i rozliczanie no艣nik贸w (oraz zawartych na nich informacji niejawnych) powinno spe艂nia膰 wymagania narzucone w stosownych przepisach;
- przy okre艣laniu klauzuli tajno艣ci informatycznych no艣nik贸w danych nale偶y wzi膮膰 pod uwag臋 mo偶liwo艣膰 wyst膮pienia zjawiska agregacji przechowywanych na nich informacji.
c) Przekazywanie informacji niejawnych utrwalonych na informatycznych no艣nikach, danych poza stref臋 kontrolowanego dost臋pu odbywa si臋 z zapewnieniem, odpowiedniej do klauzuli tajno艣ci tych informacji, ochrony kryptograficznej lub po spe艂nieniu wymaga艅, o kt贸rych mowa w przepisach w sprawie trybu i sposobu przyjmowania, przewo偶enia, wydawania i ochraniania materia艂贸w, w celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utrat膮, uszkodzeniem lub zniszczeniem.
W systemach teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych Stanowi膮cych tajemnic臋 pa艅stwow膮, zapis danych na przeno艣nych informatycznych no艣nikach nale偶y realizowa膰 w ramach uprawnie艅 nadanych przez administratora systemu teleinformatycznego.
Informatyczne no艣niki danych zawieraj膮ce wy艂膮cznie informacje niejawne zaszyfrowane z聽wykorzystaniem urz膮dze艅 lub narz臋dzi kryptograficznych zatwierdzonych przez BBT SKW lub posiadaj膮cych certyfikat ochrony kryptograficznej s艂u偶by ochrony pa艅stwa (stosownie do klauzuli informacji niejawnej), mo偶na traktowa膰 tak jak no艣niki zawieraj膮ce informacje jawne, co umo偶liwia odst膮pienie od ich oznaczania w spos贸b umo偶liwiaj膮cy identyfikacj臋 jednostki organizacyjnej, przeznaczenia i zawarto艣ci no艣nika itp.
Utrat臋 lub celowe uszkodzenie jakiegokolwiek informatycznego, no艣nika danych zawieraj膮cego informacje niejawne nale偶y traktowa膰 jako incydent bezpiecze艅stwa teleinformatycznego i聽niezw艂ocznie zg艂asza膰 do pe艂nomocnika ochrony danej jednostki organizacyjnej.
4. Bezpiecze艅stwo elektromagnetyczne.
Ochrona elektromagnetyczna systemu lub sieci teleinformatycznej polega na niedopuszczeniu do utraty poufno艣ci i dost臋pno艣ci informacji niejawnych przetwarzanych w urz膮dzeniach teleinformatycznych. Utrata poufno艣ci nast臋puje na skutek emisji ujawniaj膮cej pochodz膮cej z聽tych urz膮dze艅. Natomiast utrata dost臋pno艣ci nast臋puje w wyniku zak艂贸cenia pracy urz膮dze艅 teleinformatycznych za pomoc膮 impuls贸w elektromagnetycznych o du偶ej mocy. Ochron臋 elektromagnetyczn膮 zapewnia si臋 przez umieszczanie urz膮dze艅 teleinformatycznych, po艂膮cze艅 i linii w strefach kontrolowanego dost臋pu spe艂niaj膮cych wymagania w zakresie t艂umienno艣ci elektromagnetycznej lub przez zastosowanie odpowiednich urz膮dze艅 teleinformatycznych, tzw. bezpiecznych stanowisk komputerowych, kt贸re spe艂niaj膮 norm臋 TEMPEST (Temporary Emanation and Spurious Transmission), po艂膮cze艅 i linii o obni偶onym poziomie emisji, czy te偶 wreszcie ekranowanie urz膮dze艅 teleinformatycznych, po艂膮cze艅 i linii z jednoczesnym filtrowaniem zewn臋trznych linii zasilaj膮cych i sygna艂owych. Urz膮dzenia klasy TEMPEST wykonywane s膮 w trzech klasach bezpiecze艅stwa elektromagnetycznego: AMSG 720 B, AMSG 788, AMSG 784. 艢rodki ochrony elektromagnetycznej powinny posiada膰 certyfikat ochrony elektromagnetycznej wydany przez s艂u偶by ochrony pa艅stwa. List臋 certyfikowanych 艣rodk贸w oraz ich producent贸w mo偶na znale藕膰 na stronie internetowej ABW (www.abw.gov.pl).
5. Bezpiecze艅stwo transmisji.
Bezpiecze艅stwem transmisji jest mo偶liwo艣膰 wys艂ania wiadomo艣膰 elektronicznej pomi臋dzy dwoma lub wi臋cej komputerami tak, aby tylko adresat m贸g艂 odebra膰 i odczyta膰 wiadomo艣膰, a聽informacja w niej zawarta by艂a identyczna z informacj膮 wys艂an膮.
Niezawodno艣膰 transmisji polega na zapewnieniu integralno艣ci i dost臋pno艣ci informacji niejawnych przekazywanych w systemach i sieciach teleinformatycznych. Zapewnia si臋 j膮 poprzez separacj臋 艂膮czy telekomunikacyjnych (ochrona elektromagnetyczna), szyfrowanie transmisji oraz sta艂y monitoring sieci.
Ochrona kryptograficzna informacji niejawnych, kt贸re przetwarzane s膮 w systemie lub sieci teleinformatycznej, polega na zastosowaniu mechanizm贸w gwarantuj膮cych ich poufno艣膰, integralno艣膰 oraz uwierzytelnienie. Si艂a mechanizm贸w kryptograficznych musi by膰 odpowiednia do klauzuli informacji niejawnych. Ochron臋 kryptograficzn膮 stosuje si臋 w聽przypadku przekazywania informacji niejawnych - w formie transmisji lub utrwalonych na elektronicznych no艣nikach informacji - poza stref臋 kontrolowanego dost臋pu. Ochron臋 kryptograficzn膮 stosuje si臋 od klauzuli poufne wzwy偶. 艢rodki ochrony kryptograficznej powinny posiada膰 certyfikat ochrony kryptograficznej wydany przez s艂u偶by ochrony pa艅stwa. List臋 certyfikowanych 艣rodk贸w oraz ich producent贸w mo偶na znale藕膰 na stronie internetowej ABW.
6. Konserwacja i naprawa sprz臋tu.
Ka偶de urz膮dzenie Systemu, podlega rutynowym czynno艣ciom konserwacyjnym (czyszczenie monitora, klawiatury itp.) oraz przegl膮dom wykonywanym przez Administratora lub wyznaczony personel techniczny.
Ka偶dy przegl膮d techniczny jest odnotowywany w „Rejestrze przegl膮d贸w".
W przypadku uszkodzenia urz膮dzenia Systemu jest ono wy艂膮czane z pracy.
Uszkodzenie jest zg艂aszane do personelu technicznego, kt贸ry jest odpowiedzialny za naprawy urz膮dze艅 Systemu.
W razie konieczno艣ci przekazania urz膮dzenia do naprawy, urz膮dzenie takie jest wydawane po uzyskaniu zgody Pe艂nomocnika ds. Ochrony Informacji Niejawnych.(w przypadku awarii jednostki centralnej przekazywana jest ona bez no艣nik贸w danych).
Ka偶da naprawa jest odnotowywana w dowodzie urz膮dzenia.
W przypadku konieczno艣ci przekazania sprz臋tu do naprawy nale偶y wymontowa膰 wszelkie komputerowe no艣niki danych oraz, szczeg贸lnie w przypadku niemo偶liwo艣ci przeprowadzenia czynno艣ci serwisowych w strefie bezpiecze艅stwa, wymaza膰 zapisane przez u偶ytkownika niejawne dane z wszelkich uk艂ad贸w pami臋ci wchodz膮cych w sk艂ad naprawianych urz膮dze艅.
Nale偶y zwr贸ci膰 uwag臋, 偶e nie tylko komputery, ale tak偶e drukarki, skanery, jak r贸wnie偶 wiele urz膮dze艅 sieciowych (programowalne switche, routery itp.), zawieraj膮 zar贸wno uk艂ady pami臋ci, jak te偶 komputerowe no艣nik danych (np. dyski twarde).
Istnieje mo偶liwo艣膰 odczytania informacji niejawnych r贸wnie偶 z element贸w, kt贸re bezpo艣rednio nie przetwarzaj膮 danych — np. toner drukarki lub kopiarki mo偶e zostawia膰 艣lady drukowanych/kopiowanych dokument贸w na b臋bnie lub innych elementach urz膮dzenia. Przed przekazaniem sprz臋tu do naprawy nale偶y sprawdzi膰 takie elementy i wymontowa膰 je z聽urz膮dzenia w przypadku wyst膮pienia podejrzenia, 偶e znajduj膮 si臋 na nich 艣lady informacji niejawnych.
W procedurach bezpiecznej eksploatacji systemu lub sieci teleinformatycznej nale偶y szczeg贸艂owo opisa膰 czynno艣ci, jakie nale偶y podj膮膰 w celu zapewnienia poufno艣ci informacji niejawnych w przypadku przekazywania sprz臋tu do naprawy.
7. Konserwacja oprogramowania.
Administrator systemu jest odpowiedzialny za konserwacj臋 oprogramowania systemowego oraz aplikacyjnego. Konserwacja obejmuje tak偶e jego aktualizacj臋.
Aktualizacja oprogramowania odbywa si臋 na bazie zaufanych plik贸w dostarczanych przez autoryzowanego dystrybutora. Zasadnym jest uwzgl臋dnienie w specyfikacji zam贸wienia dotycz膮cego oprogramowania sytemu wymogu dostarczania aktualizacji zapisanych na informatycznych no艣nikach danych. Powy偶sza procedura eliminuje ryzyko wprowadzenia do systemu aplikacji pochodz膮cej ze strony internetowej podszywaj膮cej si臋 pod stron臋 producenta lub dystrybutora.
Wykonywanie kopii zapasowych danych (potrzeby w聽zakresie wykonywania kopii, rejestracji no艣nik贸w, przechowywanie no艣nik贸w, okre艣lenie czy u偶ytkownicy sami dokonuj膮 archiwizacji, czy te偶 czynno艣ci te realizowane s膮 przez administratora systemu.)
8. Zasilanie.
W przypadku nie stosowania urz膮dze艅 podtrzymania UPS z filtracj膮 spe艂niaj膮cych zalecenia dotycz膮ce bezpiecze艅stwa elektromagnetycznego, instalacj臋 elektryczn膮 zasilania z sieci energetycznej nale偶y wykonywa膰 jako sie膰 odseparowan膮 (dedykowan膮) z uziemieniem.
Instalacja zasilania powinna by膰 zabezpieczona dedykowanymi zabezpieczeniami ochronnymi dobranymi do odpowiedniego obci膮偶enia pr膮dowego.
Nale偶y unika膰 wsp贸艂u偶ytkowania gniazd zasilaj膮cych elementy systemu z聽odbiornikami o du偶ym poborze pr膮du (grzejniki, czajniki, kuchenne, klimatyzatory, itp.).
10. Sytuacje specjalne.
Projektuj膮c bezpieczny system nale偶y r贸wnie偶 przewidzie膰 wp艂yw czynnik贸w zewn臋trznych na bezpiecze艅stwo i niezawodno艣膰 systemu.
Nale偶y unika膰 rozmieszczenia g艂贸wnych element贸w systemu w piwnicach lub szczytowych pi臋trach (mo偶liwo艣膰 zalania), a elementy systemu nale偶y obj膮膰 systemem ochrony przeciwpo偶arowej.
Pomieszczenia lokalizacji element贸w system贸w i sieci teleinformatycznych, zasilanych energia elektryczn膮, bez wzgl臋du na klauzul臋 przetwarzanych informacji niejawnych, obowi膮zkowo wyposa偶a si臋 w elementy ochrony i sygnalizacji przeciwpo偶arowej.
Systemy ppo偶. eksploatowane w kom贸rkach i jednostkach organizacyjnych resortu Obrony Narodowej powinny spe艂nia膰 wymagania wynikaj膮ce z norm og贸lnokrajowych w tym zakresie, a dodatkowo musz膮 by膰 wykonane zgodnie z „Instrukcj膮 o ochronie przeciwpo偶arowej w wojsku" - Sygn. Kwat. Bud. 117/97.
Systemy sygnalizacji i ochrony ppo偶. eksploatowane w innych kom贸rkach i jednostkach organizacyjnych musz膮 spe艂nia膰 odpowiednie normy jako艣ciowe i techniczne obowi膮zuj膮ce wg norm og贸lnokrajowych.
Dopuszcza si臋 sprz臋ganie system贸w ochrony i sygnalizacji ppo偶. Z systemami alarmowymi sygnalizacji w艂amania i napadu.
Czujki alarmowego systemu przeciwpo偶arowego powinny by膰 zainstalowane r贸wnie偶 we wszystkich pomieszczeniach przyleg艂ych do zespo艂u pomieszcze艅 systemu oraz na korytarzu.
Ponadto nale偶y opracowa膰 procedury dzia艂ania w sytuacjach specjalnych min.
Procedura na wypadek w艂amania
Procedura powinna obejmowa膰 w艂amania, napad, w艂膮czenie sygnalizacji
alarmowej w 艢BL, jak r贸wnie偶 sytuacje zwi膮zane z dzia艂aniami terrorystycznymi, stwierdzeniem naruszenia 艣rodk贸w ochrony fizycznej.
Procedura na wypadek po偶aru
Procedura powinna zawiera膰 informacj臋 o sposobie reagowania w przypadku wyst膮pienia po偶aru, w艂膮czenia sygnalizacji przeciwpo偶arowej.
Procedura na wypadek zaistnienia zagro偶e艅 艣rodowiskowych
Procedura powinna zawiera膰 informacj臋 o sposobie reagowania w przypadku zaistnienia zagro偶e艅 艣rodowiskowych.
Procedura odtworzenia dzia艂ania systemu
Procedura powinna zawiera膰 informacj臋 o sposobie post臋powania maj膮cego na celu odtworzenie dzia艂ania systemu po wyst膮pieniu sytuacji specjalnych.
11. CYKL 呕YCIA SYSTEM脫W TELEINFORMATYCZNYCH.
Na cykl 偶ycia systemu teleinformatycznego sk艂adaj膮 si臋 nast臋puj膮ce etapy:
planowanie — ustalenie potrzeb w zakresie implementacji systemu, do przetwarzania informacji niejawnych oraz og贸lnych wymaga艅 bezpiecze艅stwa dla danego systemu.
projektowanie i pozyskanie systemu, obejmuj膮ce:
okre艣lenie wymaga艅 wobec sprz臋tu, oprogramowania, instalacji oraz niezb臋dnych 艣rodk贸w zabezpieczaj膮cych;
zakup gotowych produkt贸w lub zaprojektowanie i stworzenie rozwi膮za艅 dedykowanych dla danego systemu teleinformatycznego.
stworzenie dokumentacji, bezpiecze艅stwa systemu.
c) akredytacj膮 i wdro偶enie systemu, polegaj膮ce na:
integracji element贸w sk艂adowych i wst臋pnym uruchomieniu systemu, teleinformatycznego;
ocenie przez BBT SKW dokumentacji bezpiecze艅stwa systemu, teleinformatycznego (w przypadkach tego wymagaj膮cych dokonuje si臋 oceny i/lub certyfikacji element贸w systemu teleinformatycznego mog膮cych mie膰 wp艂yw na jego bezpiecze艅stwo);
przeprowadzeniu audytu bezpiecze艅stwa teleinformatycznego i wydaniu certyfikatu akredytacji bezpiecze艅stwa teleinformatycznego (w przypadku system贸w przeznaczonych do przetwarzania informacji niejawnych stanowi膮cych tajemnic臋 pa艅stwow膮).
d) eksploatacja i udoskonalanie systemu, obejmuj膮ce:
- wykorzystanie systemu teleinformatycznego do wytwarzania, przetwarzania, przechowywania lub przesy艂ania informacji niejawnych;
wykonywanie niezb臋dnych przegl膮d贸w, napraw i modernizacji element贸w systemu teleinformatycznego.;
utrzymywanie zaakceptowanej przez SKW konfiguracji sprz臋towo-programowej oraz systemu ochrony i 艣rodk贸w zabezpieczaj膮cych lub wprowadzanie za zgod膮 SKW zmian w konfiguracji sprz臋towo-programowej lub w systemie ochrony i 艣rodk贸w zabezpieczaj膮cych.
wycofanie z eksploatacji - przeklasyfikowanie, niszczenie (z艂omowanie) itp.
W przypadku niewielkich system贸w, opartych o standardowe rozwi膮zania sprz臋towo-programowe i nie realizuj膮cych specjalnych zada艅, etapy a i b s膮 najcz臋艣ciej po艂膮czone.
W zale偶no艣ci od rozmiar贸w i stopnia z艂o偶ono艣ci systemu, niekt贸re etapy mo偶na ograniczy膰 lub pomin膮膰.
12. 艢wiadomo艣膰 i obowi膮zki u偶ytkownika.
U偶ytkownik Systemu wykonuje wszystkie prace niezb臋dne do efektywnej oraz bezpiecznej pracy na stanowisku pracy r贸wnie偶 z wykorzystaniem stacji roboczej. Jest odpowiedzialny przed inspektorem bezpiecze艅stwa teleinformatycznego za nadz贸r, implementacj臋 i utrzymanie niezb臋dnych warunk贸w bezpiecze艅stwa w聽szczeg贸lno艣ci do przestrzegania procedur bezpiecznej eksploatacji systemu i聽ochrony danych przechowywanych w聽Systemie.
U偶ytkownicy Systemu maj膮 obowi膮zek stosowa膰 nast臋puj膮c膮 procedur臋, rozpocz臋cia, prowadzenia i聽zako艅czenia pracy w聽Systemie:
Przed za艂膮czeniem Systemu dokona膰 zewn臋trznych ogl臋dzin stanowiska komputerowego (komputer, monitor, klawiatura, mysz, drukarka), ze zwr贸ceniem szczeg贸lnej uwagi na pr贸by modyfikacji stanowiska (zerwanie plomb, odkr臋cenie obudowy, instalacja urz膮dze艅 szpieguj膮cych). W przypadku stwierdzenia naruszenia plomb lub manipulacji przy urz膮dzeniach stanowiska komputerowego natychmiast powiadomi膰 inspektora bezpiecze艅stwa teleinformatycznego.
W艂膮czy膰 urz膮dzenie podtrzymuj膮ce zasilanie, monitor, drukark臋, komputer.
Zalogowa膰 si臋 do Systemu poprzez wpisanie identyfikatora i has艂a.
Wykorzystywa膰 tylko autoryzowane oprogramowanie zgodne ze spisem zawartym w聽„Szczeg贸lnych warunkach bezpiecze艅stwa systemu teleinformatycznego”.
Przed importowaniem danych do systemu z no艣nik贸w zewn臋trznych upewni膰 si臋 czy no艣niki pochodz膮 z autoryzowanych 藕r贸de艂 i s膮 zabezpieczone przed zapisem. Przed otwarciem no艣nika zewn臋trznego nale偶y go przeskandowa膰 programem antywirusowym.
W czasie pracy w Systemie nie dopuszcza膰 do ujawnienia informacji wy艣wietlanej na ekranie monitora oraz b臋d膮cej w formie wydruk贸w osobom nieupowa偶nionym zgodnie z zasad膮 wiedzy koniecznej.
Rejestrowa膰 wszystkie wydrukowane dokumenty w „Dzienniku ewidencji dokument贸w wykonanych technik膮 komputerow膮” (w聽przypadku wydruk贸w pr贸bnych lub zawieraj膮cych b艂臋dy niezw艂ocznie je niszczy膰 zgodnie z聽obowi膮zuj膮cymi dokumentami normatywnymi).
Nie pozostawia膰 stanowiska komputerowego z za艂膮czonym Systemem bez nadzoru.
Informowa膰 administratorowi systemu o wszelkich nieprawid艂owo艣ciach wynik艂ych podczas pracy Systemu oraz wykrytych wirusach i programach szpieguj膮cych.
Zmienia膰 has艂o dost臋pu do systemu w przedziale czasowym okre艣lonym w聽„Procedurach bezpiecznej eksploatacji” lub, je艣li zachodzi taka potrzeba i聽nikomu go nie ujawnia膰.
Przed zako艅czeniem pracy w systemie upewni膰 si臋 czy w nap臋dach (dyskietki, p艂yty CD/DVD) nie znajduj膮 si臋 no艣niki danych.
Wy艂膮czy膰 komputer, drukark臋, monitor i urz膮dzenie podtrzymuj膮ce zasilanie.
Przed opuszczeniem pomieszczenia, w kt贸rym znajduje si臋 system upewni膰 si臋 czy zasilanie stanowiska komputerowego jest wy艂膮czone w聽pomieszczeniu i w koszu nie pozosta艂y wydruki lub no艣niki danych, sprawdzi膰 zamkni臋cie okien, zgasi膰 艣wiat艂o poczym zamkn膮膰 i聽zaplombowa膰 pomieszczenie.
Kategorycznie zabrania si臋 wykorzystywania systemu do cel贸w niezgodnych z聽jego przeznaczeniem.
Za dane przechowywane w systemie lub eksportowane z niego odpowiada u偶ytkownik.
Bibliografia:
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych .
Rozporz膮dzenie Prezesa Rady Ministr贸w z 25 sierpnia 2005 r. w sprawie podstawowych wymaga艅 bezpiecze艅stwa system贸w i sieci teleinformatycznych (Dz.U. 05.171.1433).
Rozporz膮dzenie Prezesa Rady Ministr贸w z 5 pa藕dziernika 2005 r. w sprawie sposobu oznaczania materia艂贸w, umieszczania na nich klauzul tajno艣ci, a tak偶e zmiany nadanej klauzuli tajno艣ci (Dz.U. 05.205.1696)
Rozporz膮dzenie Prezesa Rady Ministr贸w z 29 wrze艣nia 2005 r. w sprawie trybo i sposobu przyjmowania, przewo偶enia, wydawania i ochrony materia艂贸w zawieraj膮cych informacje niejawne (Dz.U 05.200.1650)
Zarz膮dzenie Nr 12/MON Ministra Obrony Narodowej z dnia 12 marca 2010 r. w sprawie szczeg贸lnego spsobu organizacji kancelarii tajnych oraz innych ni偶 kancelaria tajna kom贸rek organizacyjnych odpowiedzialnych za rejestrowanie, przechowywanie, obieg i udost臋pnianie materia艂贸w niejawnych, stosowania 艣rodk贸w ochrony fizycznej oraz obiegu informacji niejawnych (Dz.Urz. MON 10.5.49).
Decyzja Nr 122/MON Ministra Obrony Narodowej z dnia 18 marca 2008 r. w sprawie powo艂ywania pe艂nomocnik贸w i zast臋pc贸w pe艂nomocnik贸w do spraw ochrony informacji niejawnych, administrator贸w system贸w oraz inspektor贸w bezpiecze艅stwa teleinformatycznego (Dz.Urz, MON 08.6.61)
Decyzja Nr 20/MON Ministra Obrony Narodowej z dnia 21 stycznia 2010 r. w sprawie sprawowania nadzoru nad ochron膮 informacji niejawnych w resorcie obrony narodowej. Za艂膮cznik. (Dz.Urz. MON z 12 lutego 2010 r. Nr 1,poz. 7)
Instrukcja prowadzenia gospodarki materia艂owo-technicznej sprz臋tem informatyki i oprogramowaniem w resorcie obrony narodowej. Dep. IiT 1/2009.
Strona 16 z 17