Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Kod produktu: BFiTIN
ISBN: 978-83-62723-28-7
Liczba stron: 248
Okładka: twarda
Książka w praktyczny sposób przedstawia długo oczekiwane rozwiązania dotyczące bezpieczeństwa fizycznego i teleinformatycznego informacji niejawnych. Autorzy wyczerpująco omówili w niej takie zagadnienia, jak: zadania i sposób funkcjonowania kancelarii tajnych, obieg informacji niejawnych (m.in. czynności związane z ich nadawaniem, przyjmowaniem, przewożeniem i wydawaniem) oraz stosowanie środków bezpieczeństwa fizycznego (strefy ochronne, wymagane zabezpieczenia fizyczne, bezpieczeństwo infrastruktury teleinformatycznej).
W publikacji dokładnie opisane zostały działania w zakresie zarządzania ryzykiem związanym z przetwarzaniem informacji niejawnych, w tym szacowanie i ocena ryzyka, oraz zarządzania ciągłością działania jednostki organizacyjnej. Ponadto autorzy w przystępny sposób przedstawili istotne z punktu widzenia bezpieczeństwa informacji zasady i procedury akredytacji systemu teleinformatycznego oraz akceptacji środków bezpieczeństwa fizycznego.
Książka stanowi cenne źródło wiedzy dla:
dr hab. Mariusz Jabłoński – profesor nadzwyczajny Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego, radca prawny, specjalista z zakresu dostępu do informacji publicznej, ochrony informacji w administracji oraz ochrony danych osobowych. Autor wielu publikacji, członek rady konsultacyjnej miesięcznika „IT w Administracji”.
Tomasz Radziszewski – praktyk zabezpieczania informacji w spółkach Skarbu Państwa, instytucjach bankowych, administracji publicznej, spółkach giełdowych sektora IT, podmiotach prowadzących działalność leczniczą, oddziałach międzynarodowych koncernów, audytor wiodący ISO 27001, wykładowca przedmiotów związanych z ochroną informacji oraz ochroną danych osobowych.
„Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych”
Autorzy: Mariusz Jabłoński, Tomasz Radziszewski
Spis treści
Wykaz skrótów
Wstęp
Rozdział 1. Ochrona informacji i jej charakter
1. Przesłanki uchwalenia nowej ustawy o ochronie informacji niejawnych
2. Zasady i wartości uzasadniające ograniczenie konstytucyjnych wolności i praw przysługujących jednostce
2.1. Konstytucyjne gwarancje wolności informacyjnej
2.2. Granice wolności informacyjnej
2.2.1. Zasada wyłączności ustawy
2.2.2. Proporcjonalność ograniczeń
2.2.3. Obowiązek zachowania istoty praw i wolności
2.2.4. Wartości (przesłanki) będące podstawą ograniczenia wolności i praw jednostki
3. Ustawowe zdefiniowanie ochrony informacji niejawnych
3.1 Ochrona informacji i jej źródeł
3.1.1 Informacja jawna
3.1.2 Informacja niejawna
3.1.2.1 Klauzula „ściśle tajne”
3.1.2.2 Klauzula „tajne”
3.1.2.3 Klauzula „poufne”
3.1.2.4 Klauzula „zastrzeżone”
3.2 Autonomiczny charakter pojęcia „szkoda dla Rzeczypospolitej Polskiej” na gruncie uoin
Rozdział 2. Informacje niejawne a prawo dostępu do informacji publicznej
1. Przesłanki sądowej oceny zasadności objęcia konkretnych informacji klauzulą tajności
2. Prawo dostępu do informacji publicznej
3. Specyfika sposobu identyfikacji źródeł informacji publicznej
4. Sądowa weryfikacja zasadności nadania informacji klauzuli tajności w świetle udostępnienia informacji publicznej
Rozdział 3. Kompletność systemu ochrony informacji
1. Założenia modelowe systemu ochrony informacji niejawnych
2. Ukształtowanie prawnych podstaw systemu
3. Rozporządzenie jako akt wykonawczy
4. Konstrukcja upoważnienia zawarta w art. 47 ust. 1 uoin
Rozdział 4. Zarządzanie ryzykiem i ciągłością działania w procesach teleinformatycznego przetwarzania informacji niejawnych
1. Optymalizacja jako czynnik skutecznej ochrony informacji niejawnych
2. Zarządzanie ryzykiem związanym z przetwarzaniem informacji niejawnych
2.1. Specyfika procesu szacowania ryzyka związanego z przetwarzaniem informacji niejawnych w systemach teleinformatycznych
2.1.1 Procedura szacowania ryzyka
2.1.1.1 Szacowanie wstępne (etap projektowania systemu teleinformatycznego)
2.1.1.2 Kolejne etapy szacowania ryzyka, postępowanie z ryzykiem, ocena ryzyka – wdrażanie i eksploatacja systemu
2.1.2 Przegląd i monitorowanie ryzyk i czynników ryzyka – etap eksploatacji i wycofywania systemu
3. Zarządzanie ciągłością działania jako element skutecznego i racjonalnego systemu bezpieczeństwa danych niejawnych
3.1 Podstawowe założenia dotyczące zarządzania ciągłością działania
3.2 Zastosowanie standardów zarządzania ciągłością działania (BCM) w procesie zabezpieczania informacji niejawnych
3.2.1 Identyfikacja kluczowych i krytycznych procesów i zasobów
3.2.2 Struktura organizacyjna odpowiedzialna za BCM
3.2.3 Dokumentowanie BCM
3.2.4 Testowanie strategii przetrwania i planów ciągłości działania
Rozdział 5. Dobór środków bezpieczeństwa fizycznego w procesach przetwarzania informacji niejawnych
1. Tryb i zasady stosowania elementów bezpieczeństwa fizycznego informacji niejawnych
1.1. Ustawowe przesłanki ochrony fizycznej informacji niejawnych
1.2. Zasady organizacji i funkcjonowania kancelarii tajnych
1.1.1. Zadania kancelarii tajnej
1.1.2. Funkcjonowanie kancelarii w strukturze pionu ochrony
2. Tryb i zasady obiegu informacji niejawnych
2.1. Czynności kancelaryjne związane z przetwarzaniem informacji niejawnych
2.1.1. Oznaczanie materiałów, umieszczanie, zmiana i znoszenie klauzul tajności
2.1.2. Nadawanie, przyjmowanie, przewożenie, wydawanie i ochrona materiałów
2.1.3. Niszczenie dokumentacji niejawnej
3. Wdrażanie i stosowanie środków bezpieczeństwa fizycznego
3.1. Analiza poziomu zagrożeń
3.2. Identyfikacja stref ochronnych
3.3. Identyfikacja i zakres stosowania zabezpieczeń fizycznych
3.4. Bezpieczeństwo fizyczne infrastruktury teleinformatycznej
3.5. Wymagania dotyczące prowadzenia dokumentacji związanej z bezpieczeństwem fizycznym
3.6. Kierunek zmian dotyczących techniczno-organizacyjnych środków stosowanych w obszarze bezpieczeństwa fizycznego
Rozdział 6. Warunki nadzorowania implementacji środków bezpieczeństwa przez ABW i SKW
1. Warunki procedury akredytacyjnej systemu teleinformatycznego, akceptacji środków bezpieczeństwa fizycznego oraz uzyskania świadectwa bezpieczeństwa przemysłowego
1.1. Akredytacja systemu teleinformatycznego
1.1.1. Zadania kancelarii tajnej
1.2. Akceptacja środków bezpieczeństwa fizycznego
1.2.1. Akceptacja środków bezpieczeństwa fizycznego w ramach postępowania bezpieczeństwa przemysłowego
2. Postępowanie odwoławcze i skargowe związane z wdrożeniem zabezpieczeń w systemach teleinformatycznych i środków bezpieczeństwa fizycznego
Podsumowanie
Bibliografia
Wykaz aktów prawnych i dokumentów urzędowych
Załączniki
Skorowidz
Mariusz Jabłoński, Tomasz Radziszewski