Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Twój koszyk jest pusty

Wyszukiwarka


Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych

Podziel się:

Wykop Facebook Twitter Twitter
 

Kod produktu: BFiTIN

Wydawnictwo: PRESSCOM

Biblioteka Informacja Publiczna

Rok wydania: 2012

ISBN: 978-83-62723-28-7

Liczba stron: 248

Okładka: twarda

Cena: 119,00

Dostępność: Nakład wyczerpany

Opis

Książka w praktyczny sposób przedstawia długo oczekiwane rozwiązania dotyczące bezpieczeństwa fizycznego i teleinformatycznego informacji niejawnych. Autorzy wyczerpująco omówili w niej takie zagadnienia, jak: zadania i sposób funkcjonowania kancelarii tajnych, obieg informacji niejawnych (m.in. czynności związane z ich nadawaniem, przyjmowaniem, przewożeniem i wydawaniem) oraz stosowanie środków bezpieczeństwa fizycznego (strefy ochronne, wymagane zabezpieczenia fizyczne, bezpieczeństwo infrastruktury teleinformatycznej).


W publikacji dokładnie opisane zostały działania w zakresie zarządzania ryzykiem związanym z przetwarzaniem informacji niejawnych, w tym szacowanie i ocena ryzyka, oraz zarządzania ciągłością działania jednostki organizacyjnej. Ponadto autorzy w przystępny sposób przedstawili istotne z punktu widzenia bezpieczeństwa informacji zasady i procedury akredytacji systemu teleinformatycznego oraz akceptacji środków bezpieczeństwa fizycznego.

 

Książka stanowi cenne źródło wiedzy dla:

  • pracowników jednostek administracji publicznej odpowiedzialnych za bezpieczeństwo i przetwarzanie informacji niejawnych,
  • osób zatrudnionych w firmach prywatnych realizujących usługi związane z dostępem do informacji niejawnych. 

Autorzy

dr hab. Mariusz Jabłoński – profesor nadzwyczajny Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego, radca prawny, specjalista z zakresu dostępu do informacji publicznej, ochrony informacji w administracji oraz ochrony danych osobowych. Autor wielu publikacji, członek rady konsultacyjnej miesięcznika „IT w Administracji”.


Tomasz Radziszewski – praktyk zabezpieczania informacji w spółkach Skarbu Państwa, instytucjach bankowych, administracji publicznej, spółkach giełdowych sektora IT, podmiotach prowadzących działalność leczniczą, oddziałach międzynarodowych koncernów, audytor wiodący ISO 27001, wykładowca przedmiotów związanych z ochroną informacji oraz ochroną danych osobowych.
 

Spis treści

„Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych”
Autorzy: Mariusz Jabłoński, Tomasz Radziszewski

 

Spis treści
Wykaz skrótów
Wstęp

Rozdział 1. Ochrona informacji i jej charakter

1.    Przesłanki uchwalenia nowej ustawy o ochronie informacji niejawnych
2.    Zasady i wartości uzasadniające ograniczenie konstytucyjnych wolności i praw przysługujących jednostce

2.1.    Konstytucyjne gwarancje wolności informacyjnej
2.2.    Granice wolności informacyjnej

2.2.1.    Zasada wyłączności ustawy
2.2.2.    Proporcjonalność ograniczeń
2.2.3.    Obowiązek zachowania istoty praw i wolności
2.2.4.    Wartości (przesłanki) będące podstawą ograniczenia wolności i praw jednostki

3.    Ustawowe zdefiniowanie ochrony informacji niejawnych

3.1    Ochrona informacji i jej źródeł

3.1.1    Informacja jawna
3.1.2    Informacja niejawna

3.1.2.1    Klauzula „ściśle tajne”
3.1.2.2    Klauzula „tajne”
3.1.2.3    Klauzula „poufne”
3.1.2.4    Klauzula „zastrzeżone”

3.2    Autonomiczny charakter pojęcia „szkoda dla Rzeczypospolitej Polskiej” na gruncie uoin


Rozdział 2. Informacje niejawne a prawo dostępu do informacji publicznej

1.    Przesłanki sądowej oceny zasadności objęcia konkretnych informacji klauzulą tajności
2.    Prawo dostępu do informacji publicznej
3.    Specyfika sposobu identyfikacji źródeł informacji publicznej
4.    Sądowa weryfikacja zasadności nadania informacji klauzuli tajności w świetle udostępnienia informacji publicznej

Rozdział 3. Kompletność systemu ochrony informacji

1.    Założenia modelowe systemu ochrony informacji niejawnych
2.    Ukształtowanie prawnych podstaw systemu
3.    Rozporządzenie jako akt wykonawczy
4.    Konstrukcja upoważnienia zawarta w art. 47 ust. 1 uoin

Rozdział 4. Zarządzanie ryzykiem i ciągłością działania w procesach teleinformatycznego przetwarzania informacji niejawnych

1.    Optymalizacja jako czynnik skutecznej ochrony informacji niejawnych
2.    Zarządzanie ryzykiem związanym z przetwarzaniem informacji niejawnych

2.1.    Specyfika procesu szacowania ryzyka związanego z przetwarzaniem informacji niejawnych w systemach teleinformatycznych

2.1.1    Procedura szacowania ryzyka

2.1.1.1    Szacowanie wstępne (etap projektowania systemu teleinformatycznego)
2.1.1.2    Kolejne etapy szacowania ryzyka, postępowanie z ryzykiem, ocena ryzyka – wdrażanie i eksploatacja systemu

2.1.2    Przegląd i monitorowanie ryzyk i czynników ryzyka – etap eksploatacji i wycofywania systemu

3.    Zarządzanie ciągłością działania jako element skutecznego i racjonalnego systemu bezpieczeństwa danych niejawnych

3.1    Podstawowe założenia dotyczące zarządzania ciągłością działania
3.2    Zastosowanie standardów zarządzania ciągłością działania (BCM) w procesie zabezpieczania informacji niejawnych

3.2.1    Identyfikacja kluczowych i krytycznych procesów i zasobów
3.2.2    Struktura organizacyjna odpowiedzialna za BCM
3.2.3    Dokumentowanie BCM
3.2.4    Testowanie strategii przetrwania i planów ciągłości działania


Rozdział 5. Dobór środków bezpieczeństwa fizycznego w procesach przetwarzania informacji niejawnych

1.    Tryb i zasady stosowania elementów bezpieczeństwa fizycznego informacji niejawnych

1.1.    Ustawowe przesłanki ochrony fizycznej informacji niejawnych
1.2.    Zasady organizacji i funkcjonowania kancelarii tajnych

1.1.1.    Zadania kancelarii tajnej
1.1.2.    Funkcjonowanie kancelarii w strukturze pionu ochrony

2.    Tryb i zasady obiegu informacji niejawnych

2.1.    Czynności kancelaryjne związane z przetwarzaniem informacji niejawnych

2.1.1.    Oznaczanie materiałów, umieszczanie, zmiana i znoszenie klauzul tajności
2.1.2.    Nadawanie, przyjmowanie, przewożenie, wydawanie i ochrona materiałów
2.1.3.    Niszczenie dokumentacji niejawnej

3.    Wdrażanie i stosowanie środków bezpieczeństwa fizycznego

3.1.    Analiza poziomu zagrożeń
3.2.    Identyfikacja stref ochronnych
3.3.    Identyfikacja i zakres stosowania zabezpieczeń fizycznych   

3.4.    Bezpieczeństwo fizyczne infrastruktury teleinformatycznej
3.5.    Wymagania dotyczące prowadzenia dokumentacji związanej z bezpieczeństwem fizycznym
3.6.    Kierunek zmian dotyczących techniczno-organizacyjnych środków stosowanych w obszarze bezpieczeństwa fizycznego


Rozdział 6. Warunki nadzorowania implementacji środków bezpieczeństwa przez ABW i SKW

1.    Warunki procedury akredytacyjnej systemu teleinformatycznego, akceptacji środków bezpieczeństwa fizycznego oraz uzyskania świadectwa bezpieczeństwa przemysłowego

1.1.    Akredytacja systemu teleinformatycznego

1.1.1.    Zadania kancelarii tajnej

1.2.    Akceptacja środków bezpieczeństwa fizycznego

1.2.1.    Akceptacja środków bezpieczeństwa fizycznego w ramach postępowania bezpieczeństwa przemysłowego

2.    Postępowanie odwoławcze i skargowe związane z wdrożeniem zabezpieczeń w systemach teleinformatycznych i środków bezpieczeństwa fizycznego

Podsumowanie
Bibliografia
Wykaz aktów prawnych i dokumentów urzędowych
Załączniki
Skorowidz

Ostatnio przeglądane

Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych
 

Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych

Mariusz Jabłoński, Tomasz Radziszewski

Cena: 119,00 zł
więcej