Spis treści. Analiza Zagrożeń Instrukcja Użytkowania



Podobne dokumenty
Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

PRZYGOTOWANIE I WYSYŁKA RAPORTU MSNOT24

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Jak utworzyć plik SIO dla aktualnego spisu?

S P I S T R E Ś C I. Instrukcja obsługi

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych

Sigma moduł Arkusz. Wyznaczony w ten sposób tygodniowy obowiązkowy wymiar godzin nauczyciela bywa potocznie nazywany pensum uśrednionym.

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja do bazy demonstracyjnej

Arkusz Optivum. Jak eksportować do SIO dane z Arkusza Optivum?

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

WOJEWÓDZTWO PODKARPACKIE

Warszawa, dnia 6 sierpnia 2012 r. Poz. 41

Pobieranie puli numerów recept z Portalu Świadczeniodawcy

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Warszawa, dnia 19 czerwca 2012 r. Poz. 683 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 29 maja 2012 r.

Dodatek dla InsERT nexo

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Instrukcja obsługi programu

Instrukcja obsługi do programu i-monitallegro GT

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja do wersji Kancelaria Komornika - VAT

WYDAWANIE CZYTNIKAMI BY CTI Instrukcja

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dokumentacja administratora

Podręcznik Użytkownika LSI WRPO

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Zmiana logo. Dziękujemy za wybór naszych rozwiązań. apjoo od Apláuz. Wspólnie przebrniemy przez proces konfiguracji strony www i wstawiania treści.

Przewodnik korzystania z Biblioteki kursów na platformach e-learningowych RON

SZCZEGÓŁOWY HARMONOGRAM KURSU

Instrukcja uŝytkownika

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

INSTRUKCJA OBSŁUGI DO PROGRAMU I-ANALITYK GT WERSJA i-sys Integracja Systemów Spółka z o.o. ul. Zwoleńska 127 lok. 32, Warszawa

System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji

1 Moduł Centrali PPoż 3

Asix.Evo - Uruchomienie aplikacji WWW

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

JPK Jednolity Plik Kontrolny

Centrum Informatyki "ZETO" S.A. w Białymstoku. Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie ProcEnt Licencje

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Materiał szkoleniowy:

1 Moduł Inteligentnego Głośnika

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

1 Moduł Inteligentnego Głośnika 3

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Sigma moduł Arkusz. Jak na podstawie danych zgromadzonych w arkuszu przygotować różne zestawienia i dokumenty?

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Instrukcja uŝytkowania programu

Podręcznik użytkownika Platformy Edukacyjnej Zdobywcy Wiedzy (zdobywcywiedzy.pl)

Instalacja programu:

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Opcje Fiery1.3 pomoc (klient)

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

JPK Jednolity Plik Kontrolny

Cyfrowa Telefonia Stacjonarna. Panel Użytkownika - instrukcja obsługi

bla bla Guard podręcznik użytkownika

Instrukcja użytkownika

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

UMOWY INSTRUKCJA STANOWISKOWA

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS. 1 S t r o n a

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI. Warszawa, dnia 8 października 2012 r. Poz. 52 ZARZĄDZENIE NR 132 KOMENDANTA GŁÓWNEGO POLICJI

Księgowość Optivum. Jak wykonać eksport danych z programu Księgowość Optivum do SIO?

Marcin Soczko. Agenda

4 Moduł płacowy. 1. Moduł płacowy

1 Moduł Konfigurowanie Modułu

Instrukcja wypełniania formularza Ankieta Trwałości

Instrukcja konfiguracji programu Fakt z modułem lanfakt

System Symfonia e-dokumenty

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

DZIENNIK URZĘDOWY MINISTRA SPRAWIEDLIWOŚCI

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Wzór dokumentu wykonanego na trzech stronach i wysyłanego adresatowi bez załączników. pierwsza strona dokumentu

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Jednolity Plik Kontrolny w IFK

5.2. Pierwsze kroki z bazami danych

Instrukcja obsługi Zaplecza serwisu biznes.gov.pl dla Pracowników Instytucji w zakresie weryfikacji opisów procedur przygotowanych przez Zespół epk

Transkrypt:

Luty 2013

Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne... 8 4.2. Status... 9 4.3. Ikony szybkiego wyboru... 10 4.4. Obszar pracy... 11 4.5. Raport... 12 4.6. Zapisanie stanu projektu... 13 4.7. Wczytanie projektu... 14 4.8. Drzewo programu... 15 4.8.1. Poziom zagrożeń... 16 4.8.2. Dobór środków bezpieczeństwa... 17 5. F-tec... 18 Spis rysunków: Rysunek 1 Opis programu... 7 Rysunek 2 Menu - Plik... 8 Rysunek 3 Menu Projekt... 8 Rysunek 4 Menu Pomoc... 9 Rysunek 5 Status... 9 Rysunek 6 Ikony szybkiego wyboru... 10 Rysunek 7 Przykładowy obszar pracy... 11 Rysunek 8 Zakładka z przyciskiem generowania raportu... 12 Rysunek 9 Zapisanie stanu projektu... 13 Rysunek 10 Wczytanie pliku z projektem... 14 Rysunek 11 Drzewo programu... 15 2

1. Wprowadzenie Program powstał w celu przeprowadzenia analizy zagrożeń na którą składa się określenie poziomu zagrożeń oraz wybór środków bezpieczeństwa. Konieczność przeprowadzenia analizy zagrożeń wynika z rozporządzenia Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych. Zgodnie z rozporządzeniem wszystkie jednostki organizacyjne mają obowiązek określenia poziomu zagrożeń, o którym mowa w 3.6 rozporządzenia. Program w intuicyjny sposób pozwala na łatwe i bezproblemowe wyliczenie poziomu zagrożeń, a następnie na podstawie wyliczonego poziomu oraz wprowadzonej klauzuli informacji niejawnych umożliwia wybór właściwych środków bezpieczeństwa fizycznego. Poziom zagrożeń określa się przed rozpoczęciem przetwarzania informacji niejawnych, a także po każdej zmianie czynników mogących mieć wpływ na bezpieczeństwo informacji niejawnych. Poziom zagrożeń określa się dla pomieszczenia lub obszaru, w którym są przetwarzane informacje niejawne. Metodyka doboru środków bezpieczeństwa w programie Analiza Zagrożeń jest zgodna z załącznikiem nr 2 do rozporządzenia w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych. 3

2. Podstawy prawne Program powstał w celu wykonania przepisów rozporządzenia Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych. Schemat działania programu zgodny jest z metodyką opisaną w załączniku nr 1 i nr 2 do rozporządzenia. Załącznik nr 1 opisuje podstawowe kryteria i sposób określenia poziomu zagrożeń. Wymagania te są obowiązkowe dla wszystkich jednostek organizacyjnych. Załącznik nr 2 opisuje metodykę doboru środków bezpieczeństwa fizycznego. Ilekroć w instrukcji mowa będzie o rozporządzeniu (skrót RŚBF) oznacza to rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych. 2.1. Poziom zagrożeń Wymóg wyliczenia poziomu zagrożeń wynika z 3.6 rozporządzenia, natomiast dobór środków bezpieczeństwa opisany jest w 4.7. Pierwszym etapem doboru środków ochrony jest wyliczenie poziomu zagrożeń. Na podstawie wyliczonego poziomu zagrożeń oraz klauzuli tajności informacji niejawnych można dokonać wyboru właściwych środków ochrony. Wyboru dokonuje się na podstawie tabeli wymagań bezpieczeństwa fizycznego. 3.2 (RŚBF) W celu doboru adekwatnych środków bezpieczeństwa fizycznego określa się poziom zagrożeń związanych z utratą poufności, integralności lub dostępności informacji niejawnych. 3.3 (RŚBF) Poziom zagrożeń określa się dla pomieszczenia lub obszaru, w którym są przetwarzane informacje niejawne. 3.4 (RŚBF) Poziom zagrożeń określa się jako wysoki, średni albo niski. 3.5 (RŚBF) Przy określaniu poziomu zagrożeń uwzględnia się: zagrożenia naturalne, wynikające z działania sił przyrody lub awarii urządzeń oraz zagrożenia związane zarówno z umyślnym, jak i nieumyślnym zachowaniem człowieka. 3.6 (RŚBF) W celu określenia poziomu zagrożeń przeprowadza się analizę, w której uwzględnia się wszystkie istotne czynniki mogące mieć wpływ na bezpieczeństwo informacji niejawnych. 3.7 (RŚBF) Poziom zagrożeń określa się przed rozpoczęciem przetwarzania informacji niejawnych, a także po każdej zmianie czynników mogących mieć wpływ na bezpieczeństwo informacji niejawnych. 4

2.2. Dobór środków bezpieczeństwa Środki bezpieczeństwa fizycznego stosuje się we wszystkich pomieszczeniach i obszarach, w których są przetwarzane informacje niejawne 4.2 (RŚBF). System środków bezpieczeństwa fizycznego obejmuje stosowanie rozwiązań organizacyjnych, wyposażenia i urządzeń służących ochronie informacji niejawnych oraz elektronicznych systemów pomocniczych wspomagających ochronę informacji niejawnych. W zależności od poziomu zagrożeń określonego w wyniku przeprowadzenia analizy, stosuje się odpowiednią kombinację następujących środków bezpieczeństwa fizycznego: 4.3.1 (RŚBF) personel bezpieczeństwa osoby przeszkolone, nadzorowane, a w razie konieczności posiadające odpowiednie uprawnienie do dostępu do informacji niejawnych, wykonujące czynności związane z fizyczną ochroną informacji niejawnych, w tym kontrolę dostępu do pomieszczeń lub obszarów, w których są przetwarzane informacje niejawne, nadzór nad systemem dozoru wizyjnego, a także reagowanie na alarmy lub sygnały awaryjne; 4.3.2 (RŚBF) bariery fizyczne środki chroniące granice miejsca, w którym są przetwarzane informacje niejawne, w szczególności ogrodzenia, ściany, bramy, drzwi i okna; 4.3.3 (RŚBF) szafy i zamki stosowane do przechowywania informacji niejawnych lub zabezpieczające te informacje przed nie-uprawnionym dostępem; 4.3.4 (RŚBF) system kontroli dostępu obejmujący elektroniczny system pomocniczy lub rozwiązanie organizacyjne, stosowany w celu zagwarantowania uzyskiwania dostępu do pomieszczenia lub obszaru, w którym są przetwarzane informacje niejawne, wyłącznie przez osoby posiadające odpowiednie uprawnienia; 4.3.5 (RŚBF) system sygnalizacji włamania i napadu elektroniczny system pomocniczy stosowany w celu realizacji procedur ochrony informacji niejawnych oraz podwyższenia poziomu bezpieczeństwa, który zapewniają bariery fizyczne, a w pomieszczeniach i budynkach zastępujący lub wspierający personel bezpieczeństwa; 4.3.6 (RŚBF) system dozoru wizyjnego elektroniczny system pomocniczy stosowany w celu bieżącego monitorowania ochronnego lub sprawdzania incydentów bezpieczeństwa i sygnałów alarmowych przez personel bezpieczeństwa; 4.3.7 (RŚBF) system kontroli osób i przedmiotów obejmujący elektroniczny system pomocniczy lub rozwiązanie organizacyjne polegające na zwracaniu się o dobrowolne poddanie się kontroli lub udostępnienie do kontroli rzeczy osobistych, a także przedmiotów wnoszonych lub wynoszonych stosowany w celu zapobiegania próbom nieuprawnionego wnoszenia na chroniony obszar rzeczy zagrażających bezpieczeństwu informacji niejawnych lub nieuprawnionego wynoszenia informacji niejawnych z budynków lub obiektów. 5

3. Zasada działania programu Program Analiza Zagrożeń prowadzi użytkownika przez kolejne kroki wyliczenia poziomu zagrożeń część I programu, a następnie doboru środków bezpieczeństwa część II programu. Po przejściu wszystkich kroków pierwszej części programu otrzymamy wyliczony poziom zagrożeń. Użytkownik ocenia 7 czynników zagrożeń, wybierając jedną z opcji dla każdego czynnika: Bardzo istotny, Istotny, Mało Istotny. Dla każdego czynnika należy także napisać uzasadnienie swojego wyboru. W programie podane są przykładowe uzasadnienia, z których można skorzystać. Po ocenie istotności wszystkich czynników zagrożeń program automatycznie wylicza wyznaczony poziom zagrożeń: Niski, Średni lub Wysoki. Część druga programu pozwala, posługując się metodyką zgodną z zawartą w rozporządzeniu, na wybór środków bezpieczeństwa fizycznego, które będą spełniać wymagania zawarte w rozporządzeniu. W celu wyboru środków ochrony, musi być ukończona część I programu. Wynika to z tego, że wymagania dla doboru środków bezpieczeństwa wynikają z wyliczonego poziomu zagrożeń. Im wyższy poziom zagrożeń tym lepsze środki bezpieczeństwa należy wdrożyć. Ważna jest także klauzula informacji niejawnych przetwarzanych w jednostce organizacyjnej, która także ma wpływ na wymagania dla środków bezpieczeństwa. Program automatycznie wylicza poziom zagrożeń oraz oblicza minimalne wymagania dla środków bezpieczeństwa. Zaimplementowano moduł sprawdzania poprawności wprowadzonych danych, który umożliwia zapewnienie zgodności wyboru środków bezpieczeństwa z rozporządzeniem. Program umożliwia także generowanie raportu, który zawiera wszystkie wprowadzone i wyliczone na tej podstawie elementy. 6

4. Opis programu Program Analiza Zagrożeń zbudowany jest z 4 głównych okien działania: menu górne zawiera opcje programu oraz ikony z szybkim dostępem do najczęściej używanych funkcji status wyświetla aktualny status analizy zagrożeń drzewo programu zakładki z kolejnymi krokami metodyki obszar pracy okno, w którym użytkownik wybiera stosowne opcje Rysunek 1 Opis programu 7

4.1. Menu Górne Plik Rysunek 2 Menu - Plik Wczytaj ostatni plik Wczytanie ostatnio używanego pliku, w którym zapisany był projekt. Wczytaj plik... Wczytanie wybranego pliku, w którym zapisany był projekt. Zapisz Ctrl+S Zapisanie danych do ostatnio używanego pliku Zapisz jako... Zapisanie danych do wybranego pliku Wyjście Wyjście z programu Projekt Rysunek 3 Menu Projekt Raport Wygenerowanie raportu i zapisanie do pliku WORD z rozszerzeniem.doc 8

Pomoc Rysunek 4 Menu Pomoc Pomoc F1 Wyświetlenie pomocy programu. Klucz aktywacyjny Okno wprowadzenie klucza aktywacyjnego do pełnej wersji programu. Licencja Okno z licencją programu. O programie Okno z informacją o programie. 4.2. Status Status programu pokazuje aktualne parametry programu. Rysunek 5 Status 1. Klauzula tajności: Etykieta wyświetla wybraną klauzulę tajności. 9

Oceny istotności: Etykieta wyświetla ilość punktów zebranych podczas oceny poziomu zagrożeń, będąca sumą wszystkich ocen istotności czynników. Środki bezpieczeństwa: Etykieta wyświetla ilość punktów zebranych podczas doboru środków bezpieczeństwa wyliczona ze wzoru K1+K2+K3+K4+K5+K6 (gdzie K to kategoria środka ochrony). K1=K1S1*K1S2, K2=K2S1*K2S2, K3=K3, K4=K4S1+K4S2, K5=K5S1+K5S2, K6=K6S1+K6S2+K6S3+K6S4+K6S5+K6S6 Poziom zagrożeń: Etykieta wyświetla aktualnie wyliczony poziom zagrożeń: Niski, Średni lub Wysoki. Min: Etykieta wyświetla minimalną wartość punktów jaką należy uzyskać dla danego poziomu zagrożeń podczas doboru środków bezpieczeństwa. 4.3. Ikony szybkiego wyboru Ikony szybkiego wyboru pozwalają jednym kliknięciem uzyskać dostęp do najczęściej używanych funkcji programu, takich jak: Pokaż wszystko pokazuje wszystkie elementy z drzewa programu Schowaj wszystko chowa wszystkie elementy z drzewa programu Zapisz - zapisuje dane do ostatnio używanego pliku Wczytaj - wczytuje wybrany plik, w którym zapisany był projekt Raport - wygenerowanie raportu i zapisanie do pliku WORD z rozszerzeniem.doc Pomoc wyświetla pomoc programu Wyjście z programu zamknięcie programu Rysunek 6 Ikony szybkiego wyboru 10

4.4. Obszar pracy W oknie obszaru pracy użytkownik wybiera dostępne opcje. W przypadku oceny poziomu zagrożeń ocenia istotności czynników zagrożeń, w przypadku doboru środków bezpieczeństwa wybiera dostępne środki bezpieczeństwa. Rysunek 7 Przykładowy obszar pracy 11

4.5. Raport Program pozwala na wygenerowanie raportu z przeprowadzonej analizy zagrożeń. Raport zawiera: Opis metodyki wyznaczania poziomu zagrożeń Oceny czynników istotności wraz z uzasadnieniem Tabelę z dostępnymi poziomami zagrożeń Tabelę oceny istotności czynników zagrożeń Opis metodyki doboru środków bezpieczeństwa Podstawowe wymagania bezpieczeństwa fizycznego Wybrane środki ochrony Punktację zastosowanych środków bezpieczeństwa fizycznego Podsumowanie W celu wygenerowania raportu należy przejść wszystkie kroki w drzewie programu i w ostatniej zakładce Punktacja środków bezpieczeństwa można wygenerować raport klikając przycisk Raport. Drugi sposób to wybór z górnego menu opcji Projekt->Raport. Rysunek 8 Zakładka z przyciskiem generowania raportu 12

4.6. Zapisanie stanu projektu W celu zapisania stanu projektu, należy wybrać z górnego menu Plik->Zapisz jako lub Plik->Zapisz, lub wybrać ikonę szybkiego wybierania. Rysunek 9 Zapisanie stanu projektu 13

4.7. Wczytanie projektu W celu wczytania pliku z projektem, należy wybrać z górnego menu Plik->Wczytaj ostatni plik lub Plik->Wczytaj plik, lub wybrać ikonę szybkiego wybierania. Rysunek 10 Wczytanie pliku z projektem 14

4.8. Drzewo programu Drzewo programu zawiera zakładki z kolejnymi krokami, które należy przejść podczas wyznaczania poziomu zagrożeń oraz doboru środków bezpieczeństwa. Rysunek 11 Drzewo programu 15

4.8.1. Poziom zagrożeń Pierwszym krokiem analizy zagrożeń jest ustalenie POZIOMU ZAGROŻEŃ. Poziom zagrożeń będzie determinował stosowanie odpowiednich środków bezpieczeństwa fizycznego. Poziom zagrożeń ustala się na podstawie wyboru OCENY ISTOTNOŚCI CZYNNIKA. Jest 7 czynników, dla których należy określić wartość. Czynnik może być: Bardzo istotny - 8 pkt Istotny - 4 pkt Mało istotny - 1 pkt Kolejnym krokiem jest podsumowanie wszystkich czynników, suma określi poziom zagrożenia: do 16 pkt poziom niski od 17 do 32 pkt poziom średni powyżej 32 pkt poziom wysoki Otrzymany poziom zagrożeń określi minimalną liczbę punktów dla danej klauzuli informacji niejawnych, którą należy uzyskać wdrażając odpowiednie środki ochrony. Program intuicyjnie prowadzi poprzez kolejne etapy oceny istotności czynników. Kolejno należy oceniać czynniki, wpisując dla każdego wyboru uzasadnienie. Występują następujące czynniki: klauzula tajności przetwarzanych informacji niejawnych liczba materiałów niejawnych postać informacji niejawnych liczba osób lokalizacja dostęp osób do budynku inne czynniki Po ocenie wszystkich czynników w zakładce "wyznaczony poziom zagrożeń" otrzymamy wyznaczony poziom zagrożeń. 16

4.8.2. Dobór środków bezpieczeństwa Druga część programu to dokonanie wyboru zastosowanych środków bezpieczeństwa. Należy określić posiadane zabezpieczenia w 6 kategoriach: K1 Szafy do przechowywania informacji niejawnych K2 Pomieszczenia K3 Budynki K4 Kontrola dostępu K5 Personel bezpieczeństwa i systemy sygnalizacji włamania i napadu K6 Granice Suma punktów z wszystkich kategorii pozwoli sprawdzić czy osiągnęliśmy minimalną liczbę punktów. Jeżeli nie to należy wdrożyć dodatkowe zabezpieczenia. Program automatycznie wskaże minimalną liczbę punktów potrzebnych do zdobycia, która wynika z klauzuli informacji niejawnych oraz z poziomu zagrożeń. Dla każdej klauzuli informacji niejawnych są obowiązkowe kategorie środków ochrony a także dodatkowe kategorie. Program automatycznie wskaże kategorie obowiązkowe oraz kategorie dodatkowe. W przypadku gdy liczba punktów uzyskanych po zastosowaniu środka należącego do grup kategorii oznaczonych jako 'obowiązkowo' jest mniejsza od minimalnej łącznej sumy punktów wymaganych do osiągnięcia założonego poziomu ochrony informacji niejawnych, należy zastosować środki z kategorii oznaczonych 'dodatkowo' zapewniające uzyskanie minimalnej łącznej sumy punktów. Środki ochrony podzielone zostały na 6 kategorii z których należy wskazać zastosowany środek ochrony. Wyboru dokonujemy poprzez kliknięcie w dany typ zabezpieczenia. W kolejnych zakładkach wybieramy środki ochrony z dostępnych typów w poszczególnych kategoriach. 17

5. F-tec Właścicielem programu jest firma: F-tec Technologie Informatyczne Wszelkie prawa zastrzeżone. Oferowane usługi Tworzenie i aktualizacja dokumentacji SWB i PBE Tworzenie i aktualizacja dokumentacji bezpieczeństwa teleinformatycznego: szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji. Opracowywanie analizy ryzyka dla informacji niejawnych przetwarzanych w systemach teleinformatycznych. Konsulting bezpieczeństwa Konsulting bezpieczeństwa systemów teleinformatycznych, w których przetwarzane są informacje niejawne. Wybór optymalnych środków ochrony, pozwalających minimalizować koszty, które należy wdrożyć w celu ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych. Szkolenia Szkolenia z zakresu ochrony informacji niejawnych w systemach teleinformatycznych. Doradztwo w zakresie bezpieczeństwa systemów NATO i UE Doradztwo w zakresie ochrony informacji niejawnych NATO i UE w systemach teleinformatycznych. Przeprowadzanie audytu bezpieczeństwa systemu TI Wykonywanie audytu bezpieczeństwa systemu teleinformatycznego zgodnie z zaleceniami ABW. Przygotowanie stanowiska komputerowego do akredytacji Instalacja systemu operacyjnego, konfiguracja systemu, wprowadzenie zabezpieczeń zgodnie z zaleceniami ABW, testy bezpieczeństwa. Skonfigurowanie kont administratora systemu, inspektora bezpieczeństw teleinformatycznego, użytkowników. Oferowane szkolenia Ochrona informacji niejawnych w systemach teleinformatycznych Dla kogo jest przeznaczone: administratorów systemów inspektorów bezpieczeństwa teleinformatycznego pełnomocników do spraw ochrony informacji niejawnych 18

Tematyka: Podczas szkolenia zostaną omówione aspekty prawne dotyczące ochrony informacji niejawnych w systemach teleinformatycznych, aspekty techniczne bezpieczeństwa teleinformatycznego, omówione zostaną środki ochrony teleinformatycznej, fizycznej, elektromagnetycznej, kryptograficznej i organizacyjnej. Szczegółowo zostaną przedstawione obowiązki administratora systemu i inspektora bezpieczeństwa teleinformatycznego. Dokumentacja bezpieczeństwa: szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji Dla kogo jest przeznaczone: administratorów systemów inspektorów bezpieczeństwa teleinformatycznego pełnomocników do spraw ochrony informacji niejawnych Tematyka: W trakcie szkolenia omówiona zostanie szczegółowo dokumentacja bezpieczeństwa czyli dokumenty szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji. Co powinno się znaleźć w tego typu dokumentach i jak poprawnie tworzyć takie dokumenty. Jakie są minimalne wymagania dla tego typu dokumentów. Co należy w nich uwzględnić, a także wymagania prawne. Analiza ryzyka dla informacji niejawnych przetwarzanych w systemach teleinformatycznych Dla kogo jest przeznaczone: administratorów systemów inspektorów bezpieczeństwa teleinformatycznego pełnomocników do spraw ochrony informacji niejawnych Tematyka: Co to jest analiza ryzyka, szacowanie ryzyka. Jak wprowadzić system zarządzania ryzykiem. Jak przeprowadzać prawidłowo szacowanie ryzyka. Aspekty prawne dotyczące zarządzania ryzykiem. Popularne metodyki analizy ryzyka. 19