ZADANIA ZWIĄZANE Z OCHRONĄ SYSTEMÓW TELEINFORMATYCZNYCH

Systemy i sieci komputerowe przetwarzające informacje niejawne podlegają szczególnej ochronie przed nieuprawnionym ujawnieniem, a także przed przypadkowym lub celowym narażeniem bezpieczeństwa tych informacji.

Obowiązujące przepisy narzucają konieczność opracowania dokumentacji zawierającej zasady i procedury niezbędne do zabezpieczenia systemów teleinformatycznych. Dokumentami tymi są szczególne wymagania bezpieczeństwa systemu oraz procedury bezpieczeństwa systemu.

Zadania związane z ochroną systemów teleinformatycznych w jednostce organizacyjnej należą do organów odpowiedzialnych za zapewnienie bezpieczeństwa teleinformatycznego. Są to:

punktor kierownik jednostki organizacyjnej;
punktor pełnomocnik do spraw ochrony informacji;
punktor inspektor bezpieczeństwa teleinformatycznego – pracownik pionu ochrony;
punktor administrator systemu teleinformatycznego – pracownik spoza pionu ochrony.

Kierownik jednostki organizacyjnej

jest odpowiedzialny za eksploatację i bezpieczeństwo systemów lub sieci teleinformatycznych funkcjonujących w jednostce oraz za ochronę informacji niejawnych wytwarzanych, przetwarzanych, przechowywanych i przesyłanych w tych systemach lub sieciach.

Przede wszystkim jednak odpowiada za:
punktor opracowanie i przekazanie do Służb Ochrony Państwa szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej;
punktor wyznaczenie osób funkcyjnych (administratora systemu, inspektora bezpieczeństwa teleinformatycznego).

Pełnomocnik do spraw ochrony informacji
odpowiada za ochronę systemów i sieci teleinformatycznych, a zwłaszcza za:

punktor zapewnienie przestrzegania zasad ochrony informacji niejawnych przetwarzanych, przechowywanych i przesyłanych w systemie lub sieci teleinformatycznej, w tym za właściwy obieg dokumentów (wchodzących, wychodzących i nośników informacji);
punktor zapewnienie bezpieczeństwa fizycznego obszaru, w którym usytuowany jest system;
punktor zapewnienie dostępu do systemu wyłącznie osobom mającym odpowiednie poświadczenie bezpieczeństwa;
punktor organizację szkolenia użytkowników na temat ochrony informacji niejawnych przetwarzanych, przechowywanych i przesyłanych w funkcjonujących systemach i sieciach teleinformatycznych;
punktor przedstawianie kierownikowi jednostki organizacyjnej wniosków i propozycji wynikających z oceny bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne.

Inspektor bezpieczeństwa teleinformatycznego: 

punktor uczestniczy w opracowaniu szczególnych wymagań bezpieczeństwa i procedur bezpieczeństwa;
punktor nadzoruje i kontroluje konfigurację systemu, przemieszczanie sprzętu oraz prowadzenie jego ewidencji;
punktor kontroluje znajomość procedur bezpieczeństwa przez wszystkich użytkowników systemu lub sieci teleinformatycznej;
punktor prowadzi bieżącą kontrolę zabezpieczeń oraz zgodność funkcjonowania systemu ze szczególnymi wymaganiami bezpieczeństwa;
punktor prowadzi szkolenia z zakresu bezpieczeństwa teleinformatycznego dla pracowników jednostki organizacyjnej.

Administrator systemu teleinformatycznego odpowiada za:

punktor opracowanie projektów szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej oraz propozycji ich uaktualnienia;
punktor instalację systemu operacyjnego i przydział uprawnień użytkownikom;
punktor szkolenie użytkowników na temat zasad i procedur bezpieczeństwa obowiązujących podczas pracy z systemem;
punktor codzienna obsługę techniczną systemu;
punktor wykonywanie kopii zapasowych danych;
punktor sprawdzenie poprawności działania systemu oraz jego zabezpieczeń;
punktor wdrażanie procedur bezpieczeństwa oraz nadzór nad funkcjonowaniem systemu;
punktor wdrażanie procedur ochrony antywirusowej;
punktor opracowanie planów awaryjnych i planu napraw systemu;
punktor informowanie pełnomocnika ochrony, przez inspektora bezpieczeństwa teleinformatycznego, o stwierdzonych naruszeniach bezpieczeństwa systemu oraz wykrytych wirusach;
punktor proponowanie zmian mających na celu zwiększenie bezpieczeństwa systemu lub sieci teleinformatycznej.

Wymienione osoby są zobowiązane do kompleksowego zabezpieczenia systemów i sieci w jednostce organizacyjnej. W rzeczywistości inspektor i administrator wykonują całą praktyczną cześć zabezpieczeń systemu.