Bezpieczeństwo systemów teleinformatycznych

Realizując zapis ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych w kwestii organizacji i zabezpieczenia systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych przygotowujemy i kompleksowo wprowadzamy rozwiązania z zakresu  bezpieczeństwa tych systemów.

Bezpieczeństwo Teleinformatyczne

Prowadzimy analizę środowisk pracy systemów teleinformatycznych oraz opracowujemy dokumentację, która jest rozwinięciem szczegółowych zalecenia ABW w zakresie:

  • Analizy oraz zarządzania ryzykiem w systemach teleinformatycznych;
  • Ochrony fizycznej systemów teleinformatycznych;
  • Ochrony elektromagnetycznej systemów teleinformatycznych;
  • Oprogramowania dedykowanego dla systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych (IN);
  • Opracowywania dokumentu szczególnych wymagań bezpieczeństwa systemów TI (SWB);
  • Opracowywania dokumentów procedur bezpiecznej eksploatacji (PBE) systemów teleinformatycznych;
  • Bezpiecznych ustawień zabezpieczeń dla systemów operacyjnych.

Bezpieczeństwo teleinformatyczne oraz procedury akredytacji systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych, które obejmuje:

  • przygotowanie systemów i sieci teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych o klauzuli „Poufne” lub wyższej do certyfikacji przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego,
  • przygotowanie do zatwierdzenia przez kierownika jednostki organizacyjnej dokumentacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „Zastrzeżone”,
  • szacowanie ryzyka dla systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych,
  • opracowanie dokumentacji systemu teleinformatycznego w postaci Szczegółowych Wymagań Bezpieczeństwa Systemu (SWBS) oraz Procedur Bezpiecznej Eksploatacji (PBE) dla systemów i sieci teleinformatycznych przetwarzających informacje niejawne,
  • sprawowanie nadzoru inspektorskiego nad funkcjonującym systemem lub siecią teleinformatyczną,
  • szkolenie użytkowników systemów i sieci teleinformatycznych,
  • sprawdzenie oraz analiza zgodność elementów systemu teleinformatycznego i realizowanych w nim czynności z ustaleniami Szczególnych Wymagań Bezpieczeństwa Systemu, a w tym:
    • oprogramowania systemowego, użytkowego i narzędziowego,
    • konfiguracji sprzętu komputerowego oraz zabezpieczenia sprzętu przed nieuprawnionym dostępem,
    • monitorowania i dokumentowania dostępu do systemu,
    • zgodność ze Szczególnymi Wymaganiami Bezpieczeństwa zabezpieczeń oraz wyposażenia pomieszczenia systemu teleinformatycznego przeznaczonego do przetwarzania informacji
      niejawnych,
  • prowadzenie dokumentacji inspektora bezpieczeństwa teleinformatycznego, planowanie oraz dokumentowanie kontroli zgodności funkcjonowania systemów teleinformatycznych z ich Szczególnymi Wymaganiami Bezpieczeństwa Systemu oraz Procedurami Bezpiecznej Eksploatacji.