Niezbędnik bezpieczeństwa teleinformatycznego. Dokumentacja bezpieczeństwa TI SWB i PBE

Uruchomienie systemu TI przeznaczonego do przetwarzania informacji niejawnych.

Dokumentacja bezpieczeństwa teleinformatycznego – SWB i PBE

 Algorytm uruchomienia systemu TI:

  • Etap projektowania;
  • Etap planowania,
  • Etap wdrażania,
  1. Przygotowanie pomieszczenia lub obszaru, w którym planowane jest uruchomienie systemu TI, pod względem doboru środków bezpieczeństwa fizycznego:
  • Analiza poziomu zagrożeń;
  • Dobór środków ochrony fizycznej zgodnie z wymogami określonymi w Rozporządzeniu Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U.2012.683);
  1. Wybór sprzętu i zabezpieczeń systemu TI:
  • Ochrona elektromagnetyczna – wyznaczenie SSOE;
  • Dobór sprzętu;
  • Dobór oprogramowania
  1. Dokumentacja bezpieczeństwa teleinformatycznego:
  • Szacowanie Ryzyka ;
  • Szczególne Wymagania Bezpieczeństwa;
  • Procedury Bezpiecznej Eksploatacji;
  1. Akredytacja systemu TI:
  • Akredytacja systemu TI przeznaczonego do przetwarzania informacji niejawnych o klauzuli „zastrzeżone”;
  • Akredytacja systemu TI przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” i wyżej;