You are on page 1of 8

ZATWIERDZAM:

…………………………..
Kierownik Jednostki Organizacyjnej

Procedury Bezpiecznej Eksploatacji


dla Systemu Teleinformatycznego
Urzędu Gminy XXX
Wprowadzenie

Niniejszy dokument stanowi Procedury Bezpiecznej Eksploatacji dla Systemu Teleinformatycznego


UGX, przetwarzającego informacje niejawne w Urzędzie Gminy XXX.

INFORMACJE OGÓLNE

Procedury Bezpieczeństwa zostały opracowane w związku z wymaganiami ustawy o ochronie


informacji niejawnych z dnia 5 sierpnia 2010 roku (Dz. U. 2011.182.1228) oraz rozporządzenia
Prezesa Rady Ministrów z dnia 20 lipca 2011r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego (Dz. U. 2011.159.948). Po zatwierdzeniu przez Kierownika
Jednostki Organizacyjnej dokumentacji bezpieczeństwa systemu teleinformatycznego nie mogą
mieć miejsca żadne odstępstwa od postanowień w nich zawartych. Wprowadzenie istotnych zmian
bądź poprawek do Procedur Bezpiecznej Eksploatacji wymagają zgody Kierownika Jednostki
Organizacyjnej.

Do warunków które mogą determinować konieczność reakredytacji systemu zaliczamy:

− zmiana klauzuli informacji wprowadzanej, przechowywanej lub przetwarzanej w Systemie;

− zmiana zagrożeń Systemu;

− wykrycie nowych słabych miejsc Systemu mających istotny wpływ na jego bezpieczeństwo;

− miana wymagań bezpieczeństwa będąca następstwem zmian dokumentów normatywnych


stanowiących o wymaganiach na bezpieczeństwo Systemu;

− zmiany wprowadzone w oprogramowaniu systemowym lub oprogramowaniu mającym


związek z bezpieczeństwem systemu;

− zmiany klasy bezpieczeństwa zastosowanych urządzeń lub oprogramowania realizującego


funkcje zabezpieczeń;

− zmiany w konfiguracji sprzętowej Systemu mające wpływ na bezpieczeństwo;

− naruszenie bezpieczeństwa lub integralności Systemu;

− wynik kontroli przeprowadzonej przez ABW.

Wszelkie zmiany w systemie powinny być poprzedzone przeprowadzeniem ponownej analizy


ryzyka ujawnienia lub utraty informacji niejawnych przetwarzanych w systemie UGX mającej na celu
ustalenie czy ryzyko pozostaje na akceptowalnym poziomie. Zmiany muszą być również
udokumentowane w formie aneksów przedstawionych do oceny Wójta i do zapoznania się ABW.
W przypadku istotnych zmian w systemie należy sporządzić kolejną wersję dokumentacji. Niniejsze
Procedury Bezpiecznej Eksploatacji są obowiązujące i mają zastosowanie do wszystkich
użytkowników Systemu.

KLAUZULA TAJNOŚCI SYSTEMU TI

System UGX jest systemem pozwalającym na wytwarzanie, przetwarzanie oraz przechowywanie


informacji niejawnych do klauzuli „zastrzeżone” .

DOPUSZCZENIE SYSTEMU TI

Organem akredytującym System jest Kierownik Jednostki administracyjnej – Wójt.


Zatwierdzenie SWB i PBE przez Wójta oraz uzyskanie dobrej opinii od ABW oznacza, iż zostały
spełnione wymagania bezpieczeństwa w celu zapewnienia ochrony informacji niejawnych
wytwarzanych, przetwarzanych oraz przechowywanych w tym Systemie.

OPIS SYSTEMU TI

System UGX wykorzystywany jest do wytwarzania, przetwarzania oraz przechowywania


dokumentów związanych z działalnością Urzędu Gminy XXX, tzn. do wytwarzania, przetwarzania oraz
przechowywania pism, korespondencji, sprawozdań, itp. System UGX będzie służył wymianie
korespondencji pomiędzy Urzędem Gminy XXX a uprawnionymi służbami wynikającej z art. 41
ustawy z dnia 12 czerwca 2003 roku Prawo Pocztowe (Dz. U. 2008.189.1159 z późniejszymi
zmianami) w związku z art 27, 28 i 34 ustawy z dnia 24 maja 2002 roku o Agencji
Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U. 2010.29.154 z późniejszymi
zmianami).

System teleinformatyczny UGX stanowi autonomiczne stanowisko komputerowe przeznaczone do


wspomagania działalności Urzędu Gminy XXX. Dane wejściowe wprowadzane są do systemu
poprzez:

− klawiaturę;

− nośniki danych elektronicznych (płyta CD R i RW, płyta DVD R i RW).

Dane wyjściowe wyprowadzane są z systemu w postaci:

− wyników na ekranie monitora;

− wydruków na papierze;

− elektronicznych danych na nośnikach (płyta CD R i RW, płyta DVD R i RW).

System teleinformatyczny pracuje w dedykowanym trybie bezpieczeństwa pracy. Wszyscy


użytkownicy systemu „UGX” przeszli odpowiednie szkolenie upoważniające do dostępu do
informacji niejawnych o klauzuli "zastrzeżone” oraz wszyscy użytkownicy posiadają uzasadnioną
potrzebę dostępu do wszystkich informacji niejawnych przetwarzanych w tym Systemie.

Spis inwentaryzacyjny sprzętu przedstawia załącznik nr 1.

Dokładny wykaz oprogramowania zainstalowanego w Systemie zamieszczony został w załączniku


nr 2.

OBOWIĄZUJĄCE AKTY PRAWNE.

Dokumentacja bezpieczeństwa systemu teleinformatycznego, w której skład wchodzi między


innymi niniejszy dokument szczególnych wymagań bezpieczeństwa została opracowana
zgodnie z przepisami zawartymi w:

ustawie z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182,
poz. 1228);

rozporządzeniu Prezesa Rady Ministrów z dnia 27 kwietnia 2011 r. w sprawie przygotowania i


przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych (Dz. U. z 2011 r. Nr 93,
poz. 514);
rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych
wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948);

rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania,


przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje
niejawne (Dz. U. z 2011 r. Nr 271, poz. 1603);

rozporządzeniu Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i


funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.
U. z 2011 r. Nr 276, poz. 1631);

rozporządzeniu Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa


fizycznego stosowanych do zabezpieczenia informacji niejawnych (Dz. U. z 2012 r., poz. 683);

dokumencie „Zalecenia dotyczące bezpieczeństwa teleinformatycznego”, Wersja 2.2.;

dokumencie „Zalecenia dotyczące ochrony elektromagnetycznej systemów


teleinformatycznych”, Wersja 4.4;

dokumencie ”Zalecenia dotyczące opracowania dokumentu Szczególnych Wymagań


Bezpieczeństwa dla systemu teleinformatycznego”. Wersja 2.1.
Bezpieczeństwo urządzeń

1. System eksploatowany jest na komputerach wolnostojących lub w sieci lokalnej. Niedopuszczalne


jest dołączanie do systemu żadnych urządzeń teletransmisyjnych, nie należących do struktury
systemu.

2. Sieć systemu winna być oddzielona od innych sieci teleinformatycznych, np. sieci rozległej Internet
oraz innych urządzeń teletransmisyjnych nie należących do systemu.

3. Dostęp do poszczególnych obszarów systemu należy zabezpieczyć za pomocą haseł według


hierarchii dostępu opracowanej przez Administratora Systemu Teleinformatycznego i zatwierdzonej
przez Inspektora Bezpieczeństwa Teleinformatycznego. W szczególności zabezpieczeniom za pomocą
hasła podlega:

a) dostęp do konfiguracji (setup) stacji roboczych oraz serwerów,

b) dostęp do serwera systemu,

c) dostęp do aplikacji dla poszczególnych operatorów systemu.

4. Operatorzy stacji roboczych nie powinni mieć dostępu do danych systemu za pośrednictwem
nośników wymienialnych. Proponuje się następujące rozwiązania:

a) jako stacje robocze zastosować stacje terminalowe,

b) zabezpieczyć mechanicznie (np. za pomocą obudowy), lub za pomocą konfiguracji zabezpieczonej


hasłem, dostęp do napędów nośników wymienialnych,

c) zabezpieczyć mechanicznie (np. za pomocą obudowy), lub za pomocą konfiguracji zabezpieczonej


hasłem, dostęp do portów szeregowych i równoległych.

5. Sposób konfiguracji serwera oraz konstrukcja aplikacji muszą być odporne na zanik zasilania
energetycznego lub inne przypadkowe uszkodzenia poszczególnych stacji roboczych. W
szczególności:

a) zabrania się użytkowania systemu w wypadku uszkodzenia serwera systemu, należy zatrzymać
system i usunąć usterkę,

b) serwery mogą być zasilane wyłącznie poprzez urządzenia zasilające UPS,

c) konfiguracja serwerów musi zapewniać automatyczne bezpieczne wyłączenie serwera w wypadku


zaniku zasilania energetycznego,

d) konstrukcja serwera musi zapewniać redundancyjny układ zasilania,

e) w przypadku stacji roboczych, jakiekolwiek uszkodzenie aplikacji w dowolnym momencie nie może
powodować uszkodzenia danych systemu.

6. AST odpowiedzialny jest za prawidłowe przetestowanie konfiguracji systemu oraz aplikacji


użytkowych w celu zabezpieczenia poprawności i rzetelności danych przetwarzanych w systemie.

7. Konfiguracja systemu musi zapewniać odnotowanie w systemie fakt rozpoczęcia pracy przez
każdego z użytkowników, o ile jest to możliwe technicznie. Wykaz taki podlega zabezpieczeniu łącznie
z danymi systemu.
Bezpieczeństwo oprogramowania

Zabezpieczenie antywirusowe

1. System Informatyczny należy kontrolować pod kątem obecności wirusów komputerowych.

2. Za politykę antywirusową odpowiedzialny jest Administrator Systemu Informatycznego.

3. Zaleca się, aby program antywirusowy i konfiguracja systemu zapewniały kontrolę systemu:

a) na bieżąco,

b) przynajmniej raz dziennie, jeżeli kontrola bieżąca jest niemożliwa z przyczyn technicznych,

c) każdorazowo, przy korzystaniu z nośników wymienialnych.

4. Dopuszcza się inne zasady kontroli antywirusowej systemu opracowane przez Administratora
Systemu Teleinformatycznego i dołączone do Opisu Systemu.

5. Po zasygnalizowaniu przez program wystąpienia wirusa należy natychmiast powiadomić


Administratora Systemu Teleinformatycznego, który musi podjąć odpowiednie kroki:

a) zidentyfikować wirus i określić obszar występowania,

b) odseparować część systemu objętą wirusem od całości,

c) dokonać wpisu w Dzienniku Systemu,

d) powiadomić IBT o zaistniałej sytuacji,

e) w razie konieczności przerwać pracę w porozumieniu z Kierownikiem komórki organizacyjnej,

f) przystąpić do usuwania wirusa, zgodnie z wymaganiami zastosowanego programu


antywirusowego,

g) w razie konieczności, należy ponownie wgrać oprogramowanie systemu i dane systemu z ostatnich
aktualnych kopii, przetestować poprawność systemu i ponownie wykonać wszystkie operacje z
okresu zagrożonego utratą danych.

6. Ponowne dopuszczenie systemu do pracy może nastąpić jedynie na polecenie IBT.

Zasady wprowadzania zmian do systemu.

1.Wprowadzanie zmian do oprogramowania użytkowego.

a) Wprowadzenie kolejnych wersji oprogramowania do eksploatacji może odbywać się wyłącznie na


pisemne polecenie Wójta, przygotowane i zatwierdzone przez IBT, które precyzuje:

- rodzaj wprowadzanego oprogramowania i jego wersję,

- uwagi i zalecenia dotyczące eksploatacji nowej wersji oprogramowania,

- zmiany w dokumentacji systemu (w szczególności w niniejszej Instrukcji), które wymagają


aktualizacji w związku z wdrażaniem oprogramowania.

W szczególności, o ile wymagana jest zmiana niniejszej Instrukcji, wdrożenie oprogramowania może
zostać wykonane wyłącznie po akceptacji nowej wersji Instrukcji.
b) Wprowadzanie do użytkowania oprogramowania dodatkowego lub zmodyfikowanego jest
dopuszczalne wg następującej procedury:

- instalacji oprogramowania dokonuje Administrator Systemu Informatycznego na wniosek


Administratora Bezpieczeństwa Informacji upewniwszy się, że oprogramowanie nie spowoduje

żadnych negatywnych skutków dla już funkcjonującego systemu. Za prawidłowe przeprowadzenie

testów, zatwierdzonych przez Administratora Systemu Informatycznego oraz odbiór od wytwórców

(dostawców) wdrażanego oprogramowania, odpowiada Administrator Bezpieczeństwa Informacji,

- w związku z wdrażaną nową wersją oprogramowania należy przeszkolić Operatorów oraz

Użytkowników Systemu,

- instalacja oprogramowania przeprowadzana przez osobę nie będącą Administratorem Systemu

Informatycznego musi odbywać się w obecności i pod nadzorem Administratora Systemu

Informatycznego,

- po zakończeniu prac należy odnotować w Dzienniku Systemu (oraz o ile to konieczne w Opisie

Systemu) wszelkie informacje dotyczące faktu wdrożenia nowego oprogramowania, a w

szczególności wzmianki o osobach zewnętrznych uczestniczących w pracach instalacyjnych.

c) Wprowadzanie oprogramowania winno odbywać się w sposób zapewniający ciągłą i stabilną

pracę Operatorów Systemu. W wypadku, gdy wprowadzanie oprogramowania wymaga zatrzymania

pracy Systemu, można to przeprowadzić wyłącznie w porozumieniu z Wójtem.

- Wprowadzanie zmian do konfiguracji systemu.

a) Wprowadzanie zmian do konfiguracji systemu wymaga procedury analogicznej do

obowiązującej przy wprowadzaniu zmian do oprogramowania użytkowego i stosuje się w przypadku:

-zmian w oprogramowaniu systemowym,

- zmiany ilości lub modernizacji poszczególnych stacji roboczych,

- zmian w sposobie użytkowania serwera (w tym zmian konfiguracyjnych),

- zmian w topologii sieci.

Oryginały nośników oprogramowania i dyskietek startowych wraz z dokumentacją należy deponować


w szafie pancernej Lokalizacji Głównej. Zaleca się wykonanie kopii awaryjnych tych nośników do
stosowania w celach użytkowych.

b) Oprogramowanie i dyskietki startowe należy przechowywać zgodnie z zasadami przechowywania


kopii zabezpieczających, z następującymi zastrzeżeniami:

- opakowanie, w którym przechowuje się oprogramowanie winno zawierać:

a. dokładny opis nośników – rodzaj, ilość i nazwy jeśli występują,


b. dokładny opis dokumentacji – tytuły, ilość pozycji,

8. Licencje na używane w systemie oprogramowanie należy przechowywać w szafie pancernej


Lokalizacji Głównej w sposób uporządkowany oraz pozwalający na łatwe określenie ilości
oprogramowania licencyjnego oraz sposobu (miejsca) jego użytkowania.

Zarządzanie konfiguracją sprzętowo-programową

You might also like