Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Ochrona informacji niejawnych

Data publikacji: 03-02-2014 Autor: Andrzej Guzik
Rocky RT9 to komputer klasy...
Zewnętrzny, ekranowany...

Przedstawiamy zmiany z zakresu bezpieczeństwa teleinformatycznego wynikające z nowelizacji ustawy o ochronie informacji niejawnych oraz rozporządzenia wykonawczego do ustawy w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

Nowym rozwiązaniem przyjętym w ustawie o ochronie informacji niejawnych (uoin) jest udzielanie akredytacji bezpieczeństwa teleinformatycznego przez kierownika jednostki organizacyjnej dla systemu teleinformatycznego, w którym przetwarza się informacje niejawne o klauzuli tajności „zastrzeżone”. Nowością w rozporządzeniu wykonawczym do ustawy o ochronie informacji niejawnych w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego jest odrębny rozdział opisujący zasady zarządzania ryzykiem w systemie teleinformatycznym.

Ponadto w rozporządzeniu wykonawczym uszczegółowiono podstawowe wymagania w zakresie bezpieczeństwa teleinformatycznego, dokumentacji bezpieczeństwa teleinformatycznego oraz rozszerzono obowiązek certyfikacji środków ochrony kryptograficznej o środki przeznaczone dla klauzuli tajności „zastrzeżone”.

Bezpieczeństwo teleinformatyczne w uoin

Rozdział 8 – „Bezpieczeństwo teleinformatyczne” uoin określa ogólne wymagania związane z przetwarzaniem informacji niejawnych w systemach i sieciach teleinformatycznych. Są to wymagania osobowe, organizacyjne oraz techniczne.

Wymagania osobowe – kierownik jednostki organizacyjnej (KJO) odpowiada za bezpieczeństwo teleinformatyczne, w szczególności za zorganizowanie i zapewnienie funkcjonowania ochrony teleinformatycznej.
 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"