Gazeta Samorządu i Administracji 3/2004 z 02.02.2004, str. 64
Data publikacji: 30.06.2018
Bezpieczeństwo teleinformatyczne
Jak chronić informacje niejawne (1)
Osiągnięcie bezpieczeństwa teleinformatycznego drogą zastosowania tylko wybranych środków i metod zabezpieczeń nie jest możliwe. Zastosowane zabezpieczenia muszą mieć charakter kompleksowy.
W marcu 2003 r. minęły cztery lata od wejścia w życie przepisów dotyczących ochrony informacji niejawnych, w tym wytwarzanych, przetwarzanych, przechowywanych i przekazywanych w systemach lub sieciach teleinformatycznych. Warto w tym momencie przypomnieć, że uchwalenie nowoczesnych przepisów w zakresie ochrony informacji było nieformalnym warunkiem członkostwa Polski w Organizacji Traktatu Północnoatlantyckiego (NATO).
Każdy system i sieć teleinformatyczna wykorzystywane do wytwarzania, przechowywania, przetwarzania lub przekazywania informacji niejawnych podlegają procesowi formalnego dopuszczenia do eksploatacji (akredytacji). Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego odpowiada za akredytację bezpieczeństwa systemów i sieci do przetwarzania informacji niejawnych we wszystkich jednostkach organizacyjnych, z wyłączeniem Sił Zbrojnych i ich jednostek organizacyjnych. Warunkiem koniecznym uzyskania zgody na uruchomienie systemu lub sieci teleinformatycznej jest opracowanie i przedstawienie do oceny w tym departamencie dokumentacji bezpieczeństwa, w tym szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji.
