Bezpieczeństwo Teleinformatyczne
Bezpieczeństwo teleinformatyczne oraz procedury akredytacji systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych, które obejmuje:
- przygotowanie dokumentacji bezpieczeństwa teleinformatycznego (BTI) oraz konfiguracja zestawu komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą „Zastrzeżone” oraz „Poufne” wzwyż i przesłanie dokumentacji do właściwej komórki DBTI Agencji Bezpieczeństwa Wewnętrznego,
- przygotowanie dokumentacji bezpieczeństwa teleinformatycznego (BTI) oraz konfiguracji zestawu komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą „NATO RESTRICTED” „RESTRICTED UE/EU RESTRICTED” oraz „NATO CONFIDENTIAL” i „CONFIDENTIEL UE/EU CONFIDENTIAL”, a także odpowiedników ESA i przesłanie dokumentacji do właściwej komórki DBTI Agencji Bezpieczeństwa Wewnętrznego,
- projektowanie i wdrażanie wielostanowiskowych, autonomicznych sieci komputerowych przeznaczonych do przetwarzania informacji niejawnych krajowych, NATO i Unia Europejska,
- szacowanie ryzyka dla systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych,
- opracowanie dokumentacji systemu teleinformatycznego w postaci Szczegółowych Wymagań Bezpieczeństwa Systemu (SWBS) oraz Procedur Bezpiecznej Eksploatacji (PBE) dla systemów i sieci teleinformatycznych przetwarzających informacje niejawne,
- sprawowanie nadzoru inspektorskiego nad funkcjonującym systemem lub siecią teleinformatyczną,
- szkolenie użytkowników systemów i sieci teleinformatycznych,
- sprawdzenie oraz analiza zgodność elementów systemu teleinformatycznego i realizowanych w nim czynności z ustaleniami Szczególnych Wymagań Bezpieczeństwa Systemu, a w tym:
- oprogramowania systemowego, użytkowego i narzędziowego,
- konfiguracji sprzętu komputerowego oraz zabezpieczenia sprzętu przed nieuprawnionym dostępem,
- monitorowania i dokumentowania dostępu do systemu,
- zgodność ze Szczególnymi Wymaganiami Bezpieczeństwa zabezpieczeń oraz wyposażenia pomieszczenia systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych,
- prowadzenie dokumentacji inspektora bezpieczeństwa teleinformatycznego, planowanie oraz dokumentowanie kontroli zgodności funkcjonowania systemów teleinformatycznych z ich Szczególnymi Wymaganiami Bezpieczeństwa Systemu oraz Procedurami Bezpiecznej Eksploatacji.