Bezpieczeństwo Teleinformatyczne

Bezpieczeństwo teleinformatyczne oraz procedury akredytacji systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych, które obejmuje:

kłódka postawiona na klawiaturze laptopa

  • przygotowanie dokumentacji bezpieczeństwa teleinformatycznego (BTI) oraz konfiguracja zestawu komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą „Zastrzeżone” oraz „Poufne” wzwyż i przesłanie dokumentacji do właściwej komórki DBTI Agencji Bezpieczeństwa Wewnętrznego,
  • przygotowanie dokumentacji bezpieczeństwa teleinformatycznego (BTI) oraz konfiguracji zestawu komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą „NATO RESTRICTED” „RESTRICTED UE/EU RESTRICTED” oraz „NATO CONFIDENTIAL” i „CONFIDENTIEL UE/EU CONFIDENTIAL”, a także odpowiedników ESA i przesłanie dokumentacji do właściwej komórki DBTI Agencji Bezpieczeństwa Wewnętrznego,
  • projektowanie i wdrażanie wielostanowiskowych, autonomicznych sieci komputerowych przeznaczonych do przetwarzania informacji niejawnych krajowych, NATO i Unia Europejska,
  • szacowanie ryzyka dla systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych,
  • opracowanie dokumentacji systemu teleinformatycznego w postaci Szczegółowych Wymagań Bezpieczeństwa Systemu (SWBS) oraz Procedur Bezpiecznej Eksploatacji (PBE) dla systemów i sieci teleinformatycznych przetwarzających informacje niejawne,
  • sprawowanie nadzoru inspektorskiego nad funkcjonującym systemem lub siecią teleinformatyczną,
  • szkolenie użytkowników systemów i sieci teleinformatycznych,
  • sprawdzenie oraz analiza zgodność elementów systemu teleinformatycznego i realizowanych w nim czynności z ustaleniami Szczególnych Wymagań Bezpieczeństwa Systemu, a w tym:
    • oprogramowania systemowego, użytkowego i narzędziowego,
    • konfiguracji sprzętu komputerowego oraz zabezpieczenia sprzętu przed nieuprawnionym dostępem,
    • monitorowania i dokumentowania dostępu do systemu,
    • zgodność ze Szczególnymi Wymaganiami Bezpieczeństwa zabezpieczeń oraz wyposażenia pomieszczenia systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych,
  • prowadzenie dokumentacji inspektora bezpieczeństwa teleinformatycznego, planowanie oraz dokumentowanie kontroli zgodności funkcjonowania systemów teleinformatycznych z ich Szczególnymi Wymaganiami Bezpieczeństwa Systemu oraz Procedurami Bezpiecznej Eksploatacji.