|
ZADANIA ZWIĄZANE Z
OCHRONĄ SYSTEMÓW TELEINFORMATYCZNYCH |
Systemy i sieci komputerowe przetwarzające informacje niejawne
podlegają szczególnej ochronie przed nieuprawnionym
ujawnieniem, a także przed przypadkowym lub celowym narażeniem
bezpieczeństwa tych informacji.
Obowiązujące przepisy narzucają konieczność opracowania dokumentacji
zawierającej zasady i procedury niezbędne do zabezpieczenia
systemów teleinformatycznych. Dokumentami tymi są szczególne
wymagania bezpieczeństwa systemu oraz procedury bezpieczeństwa
systemu.
Zadania związane z ochroną systemów teleinformatycznych w
jednostce organizacyjnej należą do organów odpowiedzialnych za
zapewnienie bezpieczeństwa teleinformatycznego. Są to:
|
kierownik
jednostki organizacyjnej; |
|
pełnomocnik do spraw ochrony informacji; |
|
inspektor bezpieczeństwa teleinformatycznego – pracownik
pionu ochrony; |
|
administrator systemu teleinformatycznego – pracownik spoza
pionu ochrony. |
Kierownik jednostki organizacyjnej
jest odpowiedzialny za eksploatację i bezpieczeństwo systemów
lub sieci teleinformatycznych funkcjonujących w jednostce oraz
za ochronę informacji niejawnych wytwarzanych, przetwarzanych,
przechowywanych i przesyłanych w tych systemach lub sieciach.
Przede wszystkim jednak odpowiada za:
|
opracowanie i
przekazanie do Służb Ochrony Państwa
szczególnych wymagań bezpieczeństwa systemu lub
sieci teleinformatycznej; |
|
wyznaczenie
osób funkcyjnych (administratora systemu,
inspektora bezpieczeństwa teleinformatycznego). |
Pełnomocnik do spraw ochrony
informacji
odpowiada za ochronę systemów i sieci teleinformatycznych, a
zwłaszcza za:
|
zapewnienie
przestrzegania zasad ochrony informacji
niejawnych przetwarzanych, przechowywanych i
przesyłanych w systemie lub sieci
teleinformatycznej, w tym za właściwy obieg
dokumentów (wchodzących, wychodzących i nośników
informacji); |
|
zapewnienie bezpieczeństwa fizycznego obszaru, w którym
usytuowany jest system; |
|
zapewnienie dostępu do systemu wyłącznie osobom mającym
odpowiednie poświadczenie bezpieczeństwa; |
|
organizację szkolenia użytkowników na temat ochrony
informacji niejawnych przetwarzanych, przechowywanych i
przesyłanych w funkcjonujących systemach i sieciach
teleinformatycznych; |
|
przedstawianie kierownikowi jednostki organizacyjnej
wniosków i propozycji wynikających z oceny bezpieczeństwa
systemów teleinformatycznych przetwarzających informacje
niejawne. |
Inspektor bezpieczeństwa
teleinformatycznego:
|
uczestniczy w
opracowaniu szczególnych wymagań bezpieczeństwa
i procedur bezpieczeństwa; |
|
nadzoruje i kontroluje konfigurację systemu, przemieszczanie
sprzętu oraz prowadzenie jego ewidencji; |
|
kontroluje znajomość procedur bezpieczeństwa przez
wszystkich użytkowników systemu lub sieci teleinformatycznej; |
|
prowadzi bieżącą kontrolę zabezpieczeń oraz zgodność
funkcjonowania systemu ze szczególnymi wymaganiami
bezpieczeństwa; |
|
prowadzi szkolenia z zakresu bezpieczeństwa
teleinformatycznego dla pracowników jednostki organizacyjnej. |
Administrator systemu
teleinformatycznego odpowiada za:
|
opracowanie
projektów szczególnych wymagań bezpieczeństwa
systemu lub sieci teleinformatycznej oraz
propozycji ich uaktualnienia; |
|
instalację systemu operacyjnego i przydział uprawnień
użytkownikom; |
|
szkolenie użytkowników na temat zasad i procedur
bezpieczeństwa obowiązujących podczas pracy z systemem; |
|
codzienna obsługę techniczną systemu; |
|
wykonywanie kopii zapasowych danych; |
|
sprawdzenie poprawności działania systemu oraz jego
zabezpieczeń; |
|
wdrażanie procedur bezpieczeństwa oraz nadzór nad
funkcjonowaniem systemu; |
|
wdrażanie procedur ochrony antywirusowej; |
|
opracowanie planów awaryjnych i planu napraw systemu; |
|
informowanie pełnomocnika ochrony, przez inspektora
bezpieczeństwa teleinformatycznego, o stwierdzonych
naruszeniach bezpieczeństwa systemu oraz wykrytych wirusach; |
|
proponowanie zmian mających na celu zwiększenie
bezpieczeństwa systemu lub sieci teleinformatycznej. |
Wymienione osoby są zobowiązane do kompleksowego
zabezpieczenia systemów i sieci w jednostce organizacyjnej. W
rzeczywistości inspektor i administrator wykonują całą
praktyczną cześć zabezpieczeń systemu.
|