Systemy teleinformatyczne wykorzystywane na potrzeby kierowania bezpieczeństwem państwa 3

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy teleinformatyczne wykorzystywane na potrzeby kierowania bezpieczeństwem państwa 3"

Transkrypt

1 Andrzej Bujak 1 Wyższa Szkoła Bankowa we Wrocławiu Marek Witkowski 2 Wyższa Szkoła Oficerska Wojsk Lądowych we Wrocławiu Systemy teleinformatyczne wykorzystywane na potrzeby kierowania bezpieczeństwem państwa 3 Sprawne funkcjonowanie organów bezpośrednio odpowiedzialnych za bezpieczeństwo państwa oraz innych organów współuczestniczących w tego rodzaju przedsięwzięciach w znacznym stopniu zależy od odpowiednio przygotowanych systemów teleinformatycznych. Nieprzerwany obieg informacji jest gwarantem prawidłowego funkcjonowania całego systemu, odpowiedzialnego za bezpieczeństwo. W artykule podjęto się zbadania, a następnie ukazania ważnej roli, jaką odgrywają systemy teleinformatyczne w podsystemie kierowania bezpieczeństwem państwa. Głównym celem autorów niniejszej publikacji było dokonanie analizy oraz określenia wymagań, jakie powinny spełniać systemy łączności i informatyki wykorzystywane do obiegu informacji pomiędzy elementami odpowiedzialnymi za sprawne kierowanie państwem. W związku z tym, użytkowane systemy, powinny charakteryzować się dużą niezawodnością oraz zapewnieniem określonego poziomu bezpieczeństwa dla przesyłanych za ich pośrednictwem danych w każdych warunkach. Ze szczególnym uwzględnieniem niezawodności systemów teleinformatycznych w sytuacjach zagrożeń ponieważ za pośrednictwem powyższych systemów przekazywane będą informacje, a na ich podstawie podjęte zostaną decyzje, od których zależało będzie zapewnienie bezpieczeństwa państwa oraz jego obywateli. Wymagania, jakie powinny spełniać systemy teleinformatyczne Systemy teleinformatyczne funkcjonujące w strukturach odpowiedzialnych za bezpieczeństwo państwa powinny zapewniać niezawodną wymianę informacji w każdych warunkach. Aby temu zadaniu sprostać, systemy oraz infrastruktura teleinformatyczna, muszą spełnić określone wymagania. Są to wymagania, które zostały zawarte w licznych aktach prawnych, których spełnienie zagwarantuje nieprzerwaną i bezpieczną wymianę informacji. Powyższe wymagania, można osiągnąć tylko wówczas, kiedy pozyskiwany sprzęt oraz systemy informatyczne do zapewnienia sprawnego obiegu informacji w podsystemie kierowania bezpieczeństwem państwa (PKBP) spełnią określone normy oraz wymagania. Zasadnicze wymagania dla systemów teleinformatycznych, które będą wykorzystywane na potrzeby związane z bezpieczeństwem państwa zostały określone w ustawie o zarządzaniu kryzysowym [11]. Zgodnie z cytowaną ustawą, systemy łączności oraz sieci teleinformatyczne są bardzo istotne i powinny podlegać szczególnej ochronie, ponieważ służą do zapewnienia prawidłowego funkcjonowania organów i instytucji publicznych. Przedstawione w wyżej wymienionej ustawie wymagania, odnoszą się także do podjętego w artykule tematu, związanego z PKBP. Głównie dlatego, że elementy zarządzania kryzysowego są ściśle powiązane z omawianym w artykule podsystemem. Obiekty, urządzenia, systemy oraz usługi kluczowe dla bezpieczeństwa państwa oraz jego obywateli, często określane są jednym określeniem, jako infrastruktura krytyczna (IK). Powyższa infrastruktura, wykorzystywana jest także na potrzeby Unii Europejskiej tworząc europejską infrastrukturę krytyczną, która podlega szczególnej ochronie. W ramach IK, objęte są: wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działania i integralności infrastruktury krytycznej, w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtwarzania tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie [6, art. 3, ust 3]. W rozporządzeniu Rady Ministrów, w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej określono, że organizatorami wymienionego programu są między innymi: służby odpowiedzialne za bezpieczeństwo narodowe, organy administracji publicznej, właściciele infrastruktury krytycznej oraz inne organy i służby publiczne [5]. Dokumentem, normującym wymagania dla systemów teleinformatycznych jest także ustawa o informatyzacji [10], w której określono minimalne wymagania, jakie powinny spełniać systemy teleinformatyczne, służące do wymiany informacji pomiędzy podmiotami publicznymi. Ponadto, w wymienionej publikacji, przedstawione zostały ustalenia Krajowych Ram Interoperacyjności (KRI), które odnoszą się do standardów i specyfikacji dla systemów teleinformatycznych. Dodatkowo, w przywołanej ustawie znalazły się zapisy określające wymagania, które powinny zapewnić sprawną wymianę informacji, pomiędzy systemami teleinformatycznymi pracującymi na rzecz instytucji publicznych oraz niepublicznych. Szczegółowe 1 Wyższa Szkoła Bankowa we Wrocławiu, Instytut Logistyki; Wrocław; ul. Fabryczna 29-31, tel , Fax Wyższa Szkoła Oficerska Wojsk Lądowych we Wrocławiu, Instytut Dowodzenia; Wrocław; ul. Czajkowskiego 109, tel , Fax Artykuł recenzowany

2 informacje na temat wymagań dla systemów teleinformatycznych używanych do realizacji zadań publicznych zostały zawarte w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. [4], w którym określono, że systemy teleinformatyczne, które są używane przez podmioty realizujące zadania publiczne powinny być projektowane, wdrażane, a następnie eksploatowane z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności. Ponadto, określono, że wymienione w rozporządzeniu wymagania, powinny opierać się o obowiązujące w tym zakresie standardy, z jednoczesnym uwzględnieniem wymagań Polskich Norm. Między innymi, są to normy: PN-ISO/IEC oraz PN-ISO/IEC , które zostały wprowadzone w 2007 roku, a uaktualnione w 2014 roku. Na uwagę w analizowanym dokumencie zasługuje jeszcze jeden zapis, który w czytelny sposób określa, że systemy teleinformatyczne wykorzystywane do realizacji zadań publicznych, powinny być: wyposażone w składniki sprzętowe lub oprogramowanie, które umożliwi wymianę danych z innymi systemami teleinformatycznymi za pomocą protokołów komunikacyjnych i szyfrujących, określonych w obowiązujących przepisach, normach, standardach lub rekomendacjach ustanowionych przez krajową jednostkę normalizacyjną lub jednostkę normalizacyjną Unii Europejskiej [5, 15 i 16]. Dodatkowym wymaganiem, które należy spełnić dla systemów łączności i informatyki eksploatowanym na potrzeby bezpieczeństwa państwa powinno być usytuowanie tego typu systemów w odrębnych i odpowiednio chronionych pomieszczeniach, do których dostęp powinny mieć tylko osoby upoważnione. W tak przygotowanych obiektach musi istnieć niezależna sieć energetyczna, która zapewni sprawne przyjmowanie, przetwarzanie, analizę, gromadzenie oraz wymianę informacji pomiędzy wszystkimi komponentami, biorącymi udział w zapewnieniu bezpieczeństwa. Określone powyżej wymagania, pozwolą na zapewnienie maksymalnej ochrony oraz sprawnego przekazywania oraz gromadzenia informacji. Jak wykazano powyżej, systemy teleinformatyczne przeznaczone do zapewnienia wymiany informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa należy wyposażyć we współpracujące ze sobą środki łączności i informatyki. Dlatego, osoby odpowiedzialne za ich pozyskanie, przed zakupem wymienionych środków na potrzeby sprawnego funkcjonowania PKBP powinny znać określone powyżej wymagania. Dzięki takiemu działaniu unikniemy sytuacji, że pozyskane systemy teleinformatyczne nie zapewnią wymiany informacji na poszczególnych poziomach PKBP. Dlatego, muszą być to w pełni kompatybilne systemy łączności i informatyki, które zapewnią obieg informacji w każdych warunkach. Nie tylko w ramach organów bezpośrednio związanych z PKBP, ale także zagwarantować współpracę z systemami teleinformatycznymi współdziałających organów, inspekcji, straży, służb oraz innych instytucji. Niewłaściwie przygotowane systemy teleinformatyczne nie zapewnią sprawnej wymiany informacji pomiędzy elementami badanego podsystemu, odpowiedzialnego za bezpieczeństwo państwa. Ponadto, brak systemów do wymiany informacji z pewnością niekorzystnie wpłynie na funkcjonowanie całej infrastruktury krytycznej, w tym na systemy teleinformatyczne. W wyniku braku energii elektrycznej, instytucje państwowe, inspekcje, straże, służby, ratownictwo medyczne, a także obywatele nie będą w posiadaniu aktualnych informacji o bieżącej sytuacji oraz nie będą mogli liczyć na pomoc w sytuacjach zagrożenia życia lub zdrowia. Reasumując, zawczasu przygotowane oraz odpowiednio chronione systemy łączności i informatyki zapewnią sprawną wymianę informacji na potrzeby omawianego podsystemu kierowania bezpieczeństwem narodowym. Zagrożenia oraz sposoby ochrony systemów teleinformatycznych Dużym zagrożeniem na sprawne funkcjonowanie systemów teleinformatycznych przewidzianych do działań w strukturach odpowiedzialnych za bezpieczeństwo państwa są następujące grupy zagrożeń: katastrofy naturalne; awarie techniczne; klęski żywiołowe; terroryzm; cyberterroryzm; kradzież oraz modyfikacja danych; włamania do obiektów telekomunikacyjnych oraz systemów teleinformatycznych. Wśród wskazanych zagrożeń, znalazły się także celowe działania, które mogą zakłócić funkcjonowanie systemów teleinformatycznych przewidzianych na potrzeby zapewnienia bezpieczeństwa państwa. Tego typu działania, mogą być przeprowadzane przez pojedyncze osoby lub organizacje terrorystyczne, w formie bezpośredniego lub pośredniego ataku na infrastrukturę krytyczną państwa lub specjalizowane systemy, które odpowiadają za sprawny obieg informacji w strukturach odpowiedzialnych za bezpieczeństwo. Poważnym zagrożeniem dla bezpieczeństwa systemów informatycznych jest podłączenie ich do ogólnodostępnej sieci Internet. Wiele groźnych aplikacji, w tym: wirusy, konie trojańskie, robaki, spamy mogą ta drogą dostać się do systemu i skutecznie go zakłócić lub całkowicie obezwładnić. Ponadto, podłączenie systemów informatycznych, używanych na potrzeby bezpieczeństwa państwa do publicznej sieci naraża te systemy na przechwycenie, odczytanie, bądź zmodyfikowanie ważnych informacji przez osoby nieupoważnione. Dużym zagrożeniem dla prezentowanych systemów są ataki prowadzone w cyberprzestrzeni, które opierają się na: metodach polegających na uzyskaniu haseł dostępu do sieci, 13165

3 wykorzystywaniu wiadomości od osób, które posiadają dostęp do określonych zasobów systemu, korzystaniu z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł, łamaniu bądź niszczeniu mechanizmów używanych do autoryzacji, wykorzystaniu niedomagań systemów teleinformatycznych w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami, uniemożliwieniu korzystania użytkownikom z systemów teleinformatycznych [1, s. 304]. Zaprezentowane w podrozdziale zagrożenia mogą efektywnie zdezorganizować funkcjonowanie części lub całego systemu teleinformatycznego przewidzianego na potrzeby obiegu informacji w badanym systemie, który odgrywa zasadniczą rolę w kierowaniu bezpieczeństwem państwa. Używane środki teleinformatyczne oraz przewodowa i bezprzewodowa infrastruktura telekomunikacyjna muszą być właściwie zabezpieczone, niezawodne oraz utrzymane w pełnej gotowości do użycia. Ponieważ ich zasadniczą rolą jest zapewnienie nieprzerwanego obiegu informacji oraz usług wspomagających, takich jak: wymiana danych, wykonywanie analiz, symulacji oraz obsługa programów użytkowych. Z powyższych rozważań jednoznacznie wynika, że aby nie dopuścić do zakłóceń lub obezwładnienia sieci przesyłowych oraz urządzeń teleinformatycznych należy podjąć takie działania, które w maksymalnym stopniu będą chronić wymienione elementy przed przypadkowym lub celowym atakiem. Utrzymanie urządzeń oraz łączy telekomunikacyjnych na właściwym poziomie jest wymogiem, który został zawarty w ustawie Prawo telekomunikacyjne [9, art. 176a 178]. W zapisach powyższej ustawy znajdziemy także zapis, że przedsiębiorca telekomunikacyjny jest obowiązany do posiadania planów działań w sytuacjach szczególnych zagrożeń oraz zabezpieczenia infrastruktury telekomunikacyjnej przed nieuprawnionym dostępem. W razie wystąpienia tego rodzaju zagrożeń przedsiębiorca telekomunikacyjny ma obowiązek podjąć niezwłoczne działania do odtworzenia świadczonych usług telekomunikacyjnych na rzecz obronności, bezpieczeństwa państwa oraz porządku publicznego. W sytuacji zagrożenia, Prezes Urzędu Komunikacji Elektronicznej, w drodze decyzji, może także nałożyć dodatkowe obowiązki na przedsiębiorców telekomunikacyjnych, które będą związane z zapewnieniem ciągłości działania sieci telekomunikacyjnej oraz świadczenia usług telekomunikacyjnych. Ze szczególnym uwzględnieniem pierwszeństwa tego typu usług dla podmiotów i służb niosących pomoc. Natomiast, zgodnie z zapisami rozporządzenia w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego [3], w celu zapewnienia ochrony przed nieuprawnionym dostępem do systemu teleinformatycznego: ustala się warunki i sposób przydzielania użytkownikom uprawnień do pracy w systemie teleinformatycznym, chroni się informacje i materiały umożliwiające dostęp do systemu teleinformatycznego, chroni się elementy systemu teleinformatycznego istotne dla jego bezpieczeństwa oraz wdraża się je w sposób zapewniający możliwość wykrycia wprowadzenia nieuprawnionych zmian lub prób ich wprowadzenia [3, 6 10]. Jednym z podstawowych elementów, który służy do zwiększenia poziomu ochrony systemów teleinformatycznych przed zagrożeniami jest prowadzenie regularnych szkoleń z procedur bezpieczeństwa teleinformatycznego dla personelu, który eksploatuje omawiane systemy. Drugim elementem, który zapewni wzrost poziomu bezpieczeństwa systemów teleinformatycznych jest ochrona elektromagnetyczna. Tego typu ochrona jest szczególnie ważna w zapewnieniu bezpiecznego obiegu informacji w systemie kierowania państwem. Tym bardziej, że będą to informacje kluczowe dla zapewnienia bezpieczeństwa państwa, w związku z tym, mogą stać się głównym obiektem ataków. Podstawowym sposobem ochrony systemów łączności i informatyki jest zabezpieczenie podstawowych elementów systemu, które są narażone na bezpośrednie ataki. Do takich elementów zaliczamy: systemy operacyjne, programy użytkowe oraz media transmisyjne, którymi przekazywane są informacje. Dlatego zaleca się, aby tego rodzaju elementy systemów informatycznych były objęte ciągłym monitoringiem. Takie podejście pozwoli na szybkie wykrycie zagrożeń, ich eliminację lub zabezpieczenie pozostałych elementów przed dalszymi atakami. Innym sposobem zabezpieczenia omawianych systemów jest zapewnienie technicznej ochrony ich poszczególnych warstw, których podstawowym zadaniem jest wielopoziomowa ochrona zasobów teleinformatycznych. Należy pamiętać, że każdy system informatyczny powinien opierać się na kilku, niezależnych mechanizmach zabezpieczeń. Właściwie zaprojektowany system, powinien bazować na kilku warstwach ochrony tworząc architekturę hybrydową, która integruje w sobie różne technologie. W tak przygotowanych systemach, w zależności od potrzeb, uruchamiane są odpowiednie zabezpieczenia, które zapewniają wymagany poziom ochrony. Aby nie powodować zmniejszenia przepustowości użytkowanych systemów, stosowane są różnego rodzaju rozwiązania technologiczne, które przyspieszają pracę zabezpieczeń. Instalowane w systemach informatycznych zabezpieczenia zapewniają właściwy poziom ochrony przed nieupoważnionym dostępem, podsłuchem, przechwyceniem danych oraz chronią systemy przed atakami wewnętrznymi lub zewnętrznymi. Dobrze zaprojektowany system ochrony powinien zostać zbudowany na kilku niezależnych poziomach zabezpieczeń, w oparciu o różne technologie oraz niezależnych producentów

4 Kolejnym sposobem ochrony, który można wykorzystać do zabezpieczenia systemów informatycznych jest wykorzystanie technik kryptograficznych. Jedną z takich technik jest kryptografia symetryczna, która opiera się na szyfrowaniu przesyłanych danych, a następnie ich odszyfrowaniu za pomocą przygotowanego do tego celu identycznego algorytmu (klucza). Drugą techniką jest kryptografia asymetryczna, która do swojego działania wykorzystuje szyfry asymetryczne. Taka technika pozwala na zastosowanie dwóch różnych, ale zależnych od siebie kluczy. Jeden klucz, nazywany kluczem publicznym (ogólnodostępnym) przesyłany jest za pośrednictwem sieci Internet. Natomiast drugi klucz nazywany prywatnym, musi być ściśle chroniony przez jego użytkownika. Ogromną zaletą tej techniki jest możliwość zastosowania tych samych par kluczy do szyfrowania i deszyfrowania. Zmierzając do zwiększenia bezpieczeństwa systemów, które podłączone są do sieci Internet, należy pamiętać o właściwej konfiguracji dostępu do usług poszczególnych użytkowników. Istotne znaczenie ma tutaj administrator, który określa uprawnienia poszczególnych użytkowników oraz zasady korzystania z programów i usług sieciowych. Systemy teleinformatyczne są powszechnie wykorzystywane do przesyłania informacji w strukturach odpowiedzialnych za zapewnienie bezpieczeństwa państwa. Dlatego, narażone są na różnego rodzaju zagrożenia, ze strony obcych służb specjalnych, ugrupowań terrorystycznych, a także zorganizowanych grup przestępczych, które próbują uzyskać dostęp do tych informacji. W związku z tym, potęgują się zagrożenia dla systemów teleinformatycznych, które są używane do zapewnienia obiegu informacji w PKBP. Zapewnienie bezpieczeństwa państwa, w aspekcie zewnętrznym i wewnętrznym jest podstawowym obowiązkiem wszystkich szczebli zarządzania i kierowania państwem. Zbieraniem informacji o zagrożeniach, zajmują się różne organizacje oraz instytucje, które dysponują odpowiednimi aplikacjami do ich wykrywania. Natomiast zwalczaniem zagrożeń w systemach teleinformatycznych oraz zapobieganiem atakom na elementy infrastruktury krytycznej państwa zajmują się wyspecjalizowane jednostki służb państwowych. Realnym zagrożeniem dla bezpieczeństwa badanych systemów oraz sieci przesyłowych, takich jak Internet stał się cyberterroryzm. Zgodnie z nową Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, która została zatwierdzona przez Prezydenta RP w dniu 5 listopada 2014 roku zagadnienia związane ze sferą cyberbezpieczeństwa są traktowane bardzo poważnie i koncentrują się na aktywnej obronie oraz budowie narodowego systemu obrony cybernetycznej. Jako ważne zadanie zawarte w cytowanej publikacji jest rozwijanie umiejętności rozpoznawania, zapobiegania i zwalczania cyberzagrożeń oraz zastosowania polskich rozwiązań technologicznych przeznaczonych do zapewnienia odpowiedniego poziomu bezpieczeństwa w cyberprzestrzeni [9, s. 49]. W Polsce dużą rolę w zabezpieczeniu cyberprzestrzeni odgrywa Krajowy System Reagowania na Incydenty Komputerowe w Cyberprzestrzeni RP. Ważną rolę w powyższym systemie stanowią administratorzy systemów oraz inspektorzy bezpieczeństwa teleinformatycznego, którzy odpowiadają za eksploatację systemów w jednostkach organizacyjnych, które są użytkownikami krytycznej infrastruktury teleinformatycznej. Brak systemu wczesnego wykrywania, monitoringu oraz zapobiegania powstawaniu zagrożeń w systemach teleinformatycznych może doprowadzić do lokalnych zakłóceń, a w przypadku rozwoju zagrożenia, do powstania sytuacji kryzysowej znacznego obszary lub całego państwa. Monitoring oraz analizy zagrożeń w środowisku sieciocentrycznym, prowadzone są od 2008 roku przez Rządowy Zespół Reagowania na Incydenty Komputerowe (RZRnIK) CERT.GOV.PL przy współpracy z Naukową Akademicką Siecią Komputerową (NASK) oraz Agencją Bezpieczeństwa Wewnętrznego (ABW). Zgodnie z zapisami Polityki ochrony cyberprzestrzeni Rzeczypospolitej Polskiej z 25 czerwca 2013 roku [2], głównym zadaniem zespołu, powołanego do reakcji na zdarzenia naruszające bezpieczeństwo w sieci Internet jest zapewnianie jednostkom organizacyjnym administracji publicznej Rzeczypospolitej Polskiej skutecznej ochrony przed cyberzagrożeniami. Ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Do szczegółowych celów Polityki ochrony cyberprzestrzeni RP, należy: 1. Zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej Państwa. 2. Zwiększenie zdolności do zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni. 3. Zmniejszenie skutków incydentów godzących w bezpieczeństwo teleinformatyczne. 4. Określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni. 5. Stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych. 6. Stworzenie trwałego systemu koordynacji i wymiany informacji, pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cybernetyczne oraz użytkownikami cyberprzestrzeni. 7. Zwiększenie świadomości użytkowników sieci Internet, w zakresie metod oraz środków bezpieczeństwa w cyberprzestrzeni. Zasadnicze cele Polityki ochrony cyberprzestrzeni RP są realizowane przez: system koordynacji przeciwdziałania i reagowania na zagrożenia i ataki na cyberprzestrzeń, w tym ataki o charakterze terrorystycznym 13167

5 powszechne wdrożenie wśród jednostek administracji rządowej, a także podmiotów niepublicznych mechanizmów służących zapobieganiu i wczesnemu wykrywaniu zagrożeń dla bezpieczeństwa cyberprzestrzeni oraz właściwemu postępowaniu w przypadku stwierdzonych incydentów powszechną oraz specjalistyczną edukację społeczną w zakresie bezpieczeństwa cybernetycznego RP. W wyniku cyberataków może nastąpić paraliż systemów łączności, rozpoznania i dowodzenia sił zbrojnych oraz innych komponentów systemu bezpieczeństwa narodowego, albo zakłócenie (destabilizacja, unieruchomienie) poszczególnych podsystemów krytycznej infrastruktury państwa (administracji służb publicznych, energetyki, bankowości, transportu i komunikacji, zaopatrywania w gaz, żywność, wodę) [7]. Tym bardziej, systemy teleinformatyczne wykorzystywane na potrzeby zapewnienia bezpieczeństwa państwa, w tym elementy zarządzania kryzysowego powinny spełniać szereg wymagań, których wypełnienie, przyczyni się do zapewnienia nieprzerwanej wymiany informacji. Szczególnie jest to istotne w chwilach wystąpienia sytuacji kryzysowych, kiedy brak łączności może przyczynić się do niezapewnienia sprawnej pomocy na obszarach zagrożonych. Aby do takiej sytuacji nie dopuścić należy podjąć szereg przedsięwzięć, które ograniczą niepożądane zdarzenia w użytkowanych systemach. Do zasadniczych przedsięwzięć, które są niezbędne do prawidłowego funkcjonowania systemów teleinformatycznych, należy [1, s. 43]: 1. Stworzenie poprawnej konfiguracji wszystkich elementów, które decydują o bezpieczeństwie ruchu w sieci (systemie), a więc takich jak: serwery, stacje robocze, sensory i aplikacje na nich działające. 2. Stosowanie oprogramowania do przeciwdziałania nieuprawnionym działaniom w sieciach, takich jak: oprogramowanie antywirusowe przeciwdziałające wymienionemu powyżej oprogramowaniu złośliwemu, zapory sieciowe, które na bieżąco analizują wchodzący ruch sieciowy, co jest zgodne z zasadami określonymi przez administratora sieci, systemy wykrywania intruzów, dokonujące identyfikacji czy zdarzenie w sieci jest zagrożeniem czy też działaniem typowym, skanery sieciowe poszukujące słabych punktów w istniejącym systemie bezpieczeństwa teleinformatycznego. 3. Opracowanie i wdrożenie systemu tworzenia i przechowywania kopii bezpieczeństwa. 4. Wykorzystanie metod ochrony kryptograficznej w przesyłaniu danych oraz uwierzytelnianiu informacji i ich źródeł. 5. Dublowanie najbardziej wrażliwych elementów sieci. 6. Stosowanie właściwego poziomu ochrony fizycznej dla wszystkich elementów sieci. 7. Zapewnienie właściwego poziomu emisji ujawniającej. Poza wyżej wymienionymi przedsięwzięciami, zaleca się, aby w celu zwiększenia poziomu bezpieczeństwa, systemy teleinformatyczne objęte zostały procesem zarządzania ryzykiem. Warunkiem przyjętego poziomu powinno stanowić prawidłowe funkcjonowanie systemów teleinformatycznych w systemie zarządzania kryzysowego. Istnieje uzasadniona potrzeba, aby podnieść poziom niezawodności wyżej wymienionych systemów, które wykonują nie tylko zadania na rzecz systemu zarządzania kryzysowego, ale całego systemu kierowania bezpieczeństwem narodowym. W związku z tym, dla zoptymalizowania bezpieczeństwa teleinformatycznego należy zastosować alternatywne kanały telekomunikacyjne, dodatkowe środki łączności oraz zapasowe bazy danych systemów wspomagających podejmowanie decyzji. Dodatkowo, środki łączności i informatyki muszą być zabezpieczone przed nieuprawnionym dostępem do przesyłanych danych i informacji fonicznych. Ważnym elementem dla sprawnego działania systemów teleinformatycznych jest zapewnienie także dodatkowych źródeł zasilania, w postaci agregatów prądotwórczych oraz zapasowych akumulatorów. Obowiązkowo, należy zadbać o ochronę systemów łączności i informatyki, wykorzystywanymi w podsystemie kierowania bezpieczeństwem państwa przed ich wykryciem, przechwyceniem, wprowadzeniem zmian (nieuprawniona modyfikacja) lub celowym zakłóceniem. Jeżeli nie będą przestrzegane podstawowe wymagania bezpieczeństwa dla systemów teleinformatycznych, to w rezultacie zaprezentowane systemy mogą zostać przypadkowo lub celowo uszkodzone, bądź całkowicie sparaliżowane, nie zapewniając wymiany informacji w poszczególnych fazach zarządzania kryzysowego. Wnioski Przeprowadzone w artykule analizy badawcze nad systemami łączności i informatyki, które mają zapewniać sprawną wymianę informacji pozwoliły na zaprezentowanie autorskich rozwiązań podjętego problemu. W publikacji ukazano ważną rolę systemów teleinformatycznych oraz sieci wymiany danych w podsystemie kierowania bezpieczeństwem państwa. Następnie wskazano wymagania, jakie powinny spełniać wyżej wymienione systemy, aby zapewnić sprawne kierowanie państwem w każdych warunkach. Dlatego, należy podjąć działania, aby zaprezentowane wymagania zostały wykorzystane do tworzenia nowoczesnych systemów teleinformatycznych, które będą zabezpieczone przed zakłóceniami oraz nieuprawnionym dostępem do zawartych w nich danych. Należy zdawać sobie sprawę, że tego rodzaju systemy będą narażone na celowe ataki ze strony osób lub grup przestępczych dlatego muszą spełniać określone normy, które zminimalizują zakłócenia w obiegu informacji na potrzeby instytucji, służb, straży oraz innych organów odpowiedzialnych za bezpieczeństwo państwa

6 Podniesienie poziomu bezpieczeństwa systemów teleinformatycznych powinno zapewnić ochronę wybranych systemów teleinformatycznych oraz mediów transmisyjnych, które będą istotne dla bezpieczeństwa państwa. W kolejnym etapie należy wybudować jednolitą platformę teleinformatyczną, która umożliwi bezpieczne przetwarzanie, archiwizację oraz przesyłanie danych pomiędzy jednostkami administracji publicznej. Szczególnego znaczenia nabiera ochrona informacji niejawnych, które przesyłane są w postaci elektronicznej. Istotnym zadaniem jest opracowanie, a następnie wdrożenie przejrzystych zasad na udostępnianie danych, przesyłanych drogą elektroniczną, dla uprawnionych organów państwa. Wymaga to systematycznego dostosowywania zasad i zmian w przepisach prawnych (na przykład: prawa telekomunikacyjnego), tak, aby w procesie ciągłych innowacji technologicznej odpowiadały obecnym realiom z uwzględnieniem zapewnienia ich funkcjonowania na potrzeby bezpieczeństwa państwa. Brak określonych specyfikacji dla systemów teleinformatycznych oraz jednolitych uregulowań prawnych w tym zakresie powoduje, że nie ma sprecyzowanych wymań dla systemów łączności i informatyki. Taka sytuacja powoduje, że w razie zagrożeń użytkowane systemy mogą zostać obezwładnione lub zakłócone, uniemożliwiając sprawne działanie PKBP. Konkludując, należy zadbać, aby doprowadzić do sprecyzowania podstawowych wymogów dla tego rodzaju systemów, a następnie zawrzeć je w aktów prawnych. Zakup nowoczesnych, a zarazem bezpiecznych i współpracujących systemów teleinformatycznych przyczyni się do zwiększenia ich niezawodności oraz poufności przekazywanych danych. Streszczenie Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych. ICT systems used for targeting state security Abstract The authors, based on the available literature and existing legislation, presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems. LITERATURA / BIBLIOGRAPHY 1. Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948 z późniejszymi zmianami). 4. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2005 r. poz. 526 z późniejszymi zmianami). 5. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U. z 2010 r. Nr 83, poz. 541, z późniejszymi zmianami). 6. Sienkiewicz P., Bezpieczeństwo i wolność w globalnym społeczeństwie informacyjnym, [w:] Od społeczeństwa industrialnego do społeczeństwa informacyjnego, redakcja naukowa: A. Siwik, Uczelniane Wydawnictwo Naukowo-Dydaktyczne AGH, Kraków Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa walka informacyjna i szpiegostwo elektroniczne, PISM, Warszawa Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa

7 9. Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późniejszymi zmianami). 10. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565, z późniejszymi zmianami). 11. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2007 r. Nr 89, poz. 590, z późniejszymi zmianami)

Środki łączności i informatyki w systemie kierowania bezpieczeństwem narodowym

Środki łączności i informatyki w systemie kierowania bezpieczeństwem narodowym BUJAK Andrzej 1 WITKOWSKI Marek 2 Środki łączności i informatyki w systemie kierowania bezpieczeństwem narodowym WSTĘP Przedmiotem artykułu jest ukazanie środków łączności i informatyki, których podstawowym

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Środki łączności i informatyki w usługach logistycznych

Środki łączności i informatyki w usługach logistycznych BUJAK Andrzej 1 WITKOWSKI Marek 2 Środki łączności i informatyki w usługach logistycznych WSTĘP Sprawny obieg informacji na potrzeby funkcjonowania usług logistycznych odgrywa decydującą rolę w funkcjonowaniu

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa. 1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Ogólne zasady organizacji i wykonywania zadań oraz plan realizacji zadań w ramach powszechnego obowiązku obrony w 2013 roku.

Ogólne zasady organizacji i wykonywania zadań oraz plan realizacji zadań w ramach powszechnego obowiązku obrony w 2013 roku. Załącznik Zarządzenia nr 82/12/2012 Prezydenta Miasta Lublin z dnia 31 grudnia 2012 r. Ogólne zasady organizacji i wykonywania zadań oraz plan realizacji zadań w ramach powszechnego obowiązku obrony w

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ZARZĄDZENIE NR 130/2012 BURMISTRZA WŁODAWY z dnia 18 grudnia 2012 r.

ZARZĄDZENIE NR 130/2012 BURMISTRZA WŁODAWY z dnia 18 grudnia 2012 r. ZARZĄDZENIE NR 130/2012 BURMISTRZA WŁODAWY z dnia 18 grudnia 2012 r. w sprawie organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w 2013 roku. Na podstawie art. 18 ust. 1 ustawy z dnia

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

ZARZĄDZENIE NR VI/763/14 BURMISTRZA MIASTA LUBARTÓW z dnia 03 grudnia 2014 f.

ZARZĄDZENIE NR VI/763/14 BURMISTRZA MIASTA LUBARTÓW z dnia 03 grudnia 2014 f. ZARZĄDZENIE NR VI/763/14 BURMISTRZA MIASTA LUBARTÓW z dnia 03 grudnia 2014 f. w sprawie organizacji w 2015 roku wykonywania zadań w ramach powszechnego obowiązku obrony Na podstawie art. 30 ust. l z dnia

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Regulacje prawne. Artur Sierszeń

Regulacje prawne. Artur Sierszeń Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY WÓLKA. z dnia 27 stycznia 2017 r.

ZARZĄDZENIE NR WÓJTA GMINY WÓLKA. z dnia 27 stycznia 2017 r. ZARZĄDZENIE NR 9.2017 WÓJTA GMINY WÓLKA r. w sprawie organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w 2017 roku w Gminie Wólka Na podstawie art. 2 i 18 ust.1 ustawy z dnia 21 listopada

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki

Bardziej szczegółowo

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Test_zarządzanie kryzysowe

Test_zarządzanie kryzysowe 1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu:

3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu: Załącznik do Zarządzenia nr 0050.71.2011 Wójta Gminy Łaziska z dn.18.10.2011r. I N S T R U K C J A działania Stanowiska Kierowania (SK) Wójta Gminy Łaziska w czasie pokoju w razie wewnętrznego lub zewnętrznego

Bardziej szczegółowo

SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r.

SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r. SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres 1.01.2012r. do 31.12.2012r. Powiatowe Centrum Zarządzania Kryzysowego w Krakowie funkcjonuje w ramach Zintegrowanego Centrum Zarządzania

Bardziej szczegółowo

ZARZĄDZENIE NR VI/573/14 BURMISTRZA MIASTA LUBARTÓW z dnia 20 stycznia 2014 r.

ZARZĄDZENIE NR VI/573/14 BURMISTRZA MIASTA LUBARTÓW z dnia 20 stycznia 2014 r. ZARZĄDZENIE NR VI/573/14 BURMISTRZA MIASTA LUBARTÓW z dnia 20 stycznia 2014 r. w sprawie organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony w 2014 roku Na podstawie art. 30 ust. 1 z

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

poz. 529, Nr 163, poz. 981 i Nr 185, poz

poz. 529, Nr 163, poz. 981 i Nr 185, poz ZARZĄDZENIE Nr 456 WOJEWODY MAZOWIECKIEGO z dnia 16 września 2014 r. w sprawie stanowisk kierowania i zapasowych miejsc pracy w systemie kierowania bezpieczeństwem narodowym w województwie mazowieckim

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo