Polityka bezpieczeństwa informacji: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
(LinkTitles.)
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 15 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''[[Polityka]] bezpieczeństwa informacji''' - zestaw uwierzytelnionych procedur i zasad bezpieczeństwa razem z programem na ich wprowadzenie oraz egzekwowanie ([[Rozporządzenie]] Rady Ministrów 2012, art. 2, pkt. 15).
|list1=
<ul>
<li>[[Integralność danych]]</li>
<li>[[Bezpieczeństwo informacji]]</li>
<li>[[Polityka bezpieczeństwa]]</li>
<li>[[Kancelaria tajna]]</li>
<li>[[Polityka prywatności]]</li>
<li>[[Informacja niejawna]]</li>
<li>[[Podatność informatyczna]]</li>
<li>[[Środowisko przyrodnicze]]</li>
<li>[[Zagospodarowanie przestrzenne]]</li>
</ul>
}}
 
 


'''[[Polityka]] bezpieczeństwa informacji''' - zestaw uwierzytelnionych procedur i zasad bezpieczeństwa razem z programem na ich wprowadzenie oraz egzekwowanie ([[Rozporządzenie]] Rady Ministrów 2012, art. 2, pkt. 15).
==TL;DR==
Artykuł omawia politykę bezpieczeństwa informacji, która jest zestawem procedur i zasad mających na celu zapewnienie bezpieczeństwa i ochrony informacji. Bezpieczeństwo informacji odnosi się do niedopuszczenia do zagrożeń i nieprzerwanego działania procesów instytucji. Polityka bezpieczeństwa informacji jest opisem zasad i metod zapewniania bezpieczeństwa i ochrony informacji, musi być zgodna z prawem i uwzględniać aspekty prawne oraz ochrony informacji. Istotą polityki bezpieczeństwa informacji jest odpowiednie zarządzanie zasobami organizacji i ochrona informacji, która jest jednym z najważniejszych zasobów organizacji. Polityka powinna obejmować wszystkich pracowników organizacji i być aktualizowana na bieżąco.


== Informacja ==
==Informacja==
[[Informacja]] od zawsze była i zawsze będzie jedną z najważniejszych wartości dla każdego człowieka, [[Społeczeństwo|społeczeństwa]], [[Gospodarka|gospodarki]], państwa czy instytucji. Informacja jest zasobem, który w dzisiejszych czasach jest najczęściej poszukiwany (J. Łuczak, M. Trybulski 2009, s. 7). Odkąd pojawił się [[internet]] oraz telefonia komórkowa, odległość przy wymianie informacji przestała mieć jakiekolwiek znaczenie. Uprościło nam to również poszukiwanie informacji, mamy do niej o wiele lepszy dostęp niż kiedyś.  
[[Informacja]] od zawsze była i zawsze będzie jedną z najważniejszych wartości dla każdego człowieka, [[Społeczeństwo|społeczeństwa]], [[Gospodarka|gospodarki]], państwa czy instytucji. Informacja jest zasobem, który w dzisiejszych czasach jest najczęściej poszukiwany (J. Łuczak, M. Trybulski 2009, s. 7). Odkąd pojawił się [[internet]] oraz telefonia komórkowa, odległość przy wymianie informacji przestała mieć jakiekolwiek znaczenie. Uprościło nam to również poszukiwanie informacji, mamy do niej o wiele lepszy dostęp niż kiedyś.


Informacja odzwierciedla realia panujące w życiu społecznym (W. Krztoń 2015, s. 101).
Informacja odzwierciedla realia panujące w życiu społecznym (W. Krztoń 2015, s. 101).


Informacja jest zbiorem, w którym opisywane są obiekty każdej natury. Zawarty jest on w określonej wiadomości. Osoba, do której taka wiadomość dotarła, jest w stanie ustosunkować się do zaistniałej sytuacji oraz podjąć w związku z tym odpowiednie działania (T. Dukiewicz 2011, s. 40). [[Wartość]] informacji będzie zależna od tego, jaki wpływ będzie mieć na zmianę rzeczywistości. Aby opisać informację, użyjemy terminów takich jak [[wiedza]], [[dane]] i mądrość. Dane jako zbiór wartości oraz nazw, które zostały odpowiednio uporządkowane, opisują dany obiekt. Wiedza są to [[informacje]], które wykorzystywane są w zgodzie z warunkami w podejmowanych działaniach. Mądrość to natomiast wiedza, zgodnie z która podmiot ma możliwość realizacji swoich celów w zgodzie z systemem wartości, który sobie założył (W. Krztoń 2015, s. 105).
Informacja jest zbiorem, w którym opisywane są obiekty każdej natury. Zawarty jest on w określonej wiadomości. Osoba, do której taka wiadomość dotarła, jest w stanie ustosunkować się do zaistniałej sytuacji oraz podjąć w związku z tym odpowiednie działania (T. Dukiewicz 2011, s. 40). [[Wartość]] informacji będzie zależna od tego, jaki wpływ będzie mieć na zmianę rzeczywistości. Aby opisać informację, użyjemy terminów takich jak [[wiedza]], [[dane]] i mądrość. Dane jako zbiór wartości oraz nazw, które zostały odpowiednio uporządkowane, opisują dany obiekt. Wiedza są to [[informacje]], które wykorzystywane są w zgodzie z warunkami w podejmowanych działaniach. Mądrość to natomiast wiedza, zgodnie z która podmiot ma możliwość realizacji swoich celów w zgodzie z systemem wartości, który sobie założył (W. Krztoń 2015, s. 105).
<google>t</google>


== Bezpieczeństwo informacji ==  
<google>n</google>
 
==Bezpieczeństwo informacji==
Bezpieczeństwo rozumiane jako moment, w którym nie ma [[zagrożenia]] (A. Białas 2007, s. 27). Nawiązując do bezpieczeństwa informacji, wiąże się to z nieprzerwanym działaniem procesów instytucji. Jest to stan, w którym informacje należące do instytucji nie są zagrożone (J. Łuczak 2016, s. 59).
Bezpieczeństwo rozumiane jako moment, w którym nie ma [[zagrożenia]] (A. Białas 2007, s. 27). Nawiązując do bezpieczeństwa informacji, wiąże się to z nieprzerwanym działaniem procesów instytucji. Jest to stan, w którym informacje należące do instytucji nie są zagrożone (J. Łuczak 2016, s. 59).
Do aspektów bezpieczeństwa informacji zaliczamy:
Do aspektów bezpieczeństwa informacji zaliczamy:
Linia 36: Linia 23:
Dostępność jest tutaj rozumiana jako udostępnianie informacji osobą do tego upoważnionym, [[poufność]] jako nieudostępnianie nieodpowiednim osobą. Integralność określamy jako zapewnienie kompletności i dokładności, autentyczność oznaczać będzie prawdziwość informacji a niezawodność oznacza spełnianie określonych zadań w odpowiednim czasie.
Dostępność jest tutaj rozumiana jako udostępnianie informacji osobą do tego upoważnionym, [[poufność]] jako nieudostępnianie nieodpowiednim osobą. Integralność określamy jako zapewnienie kompletności i dokładności, autentyczność oznaczać będzie prawdziwość informacji a niezawodność oznacza spełnianie określonych zadań w odpowiednim czasie.


== Polityka bezpieczeństwa informacji ==
==Polityka bezpieczeństwa informacji==
Polityka bezpieczeństwa informacji to [[asortyment]] dokumentów, które opisują zasady, jak i metody zapewniania bezpieczeństwa i ochrony informacji. Dokumenty te muszą być zgodne z obowiązującym prawem. Polityka bezpieczeństwa jest podstawą do kreowania dokumentów, które wyznaczają warunki, jakie muszą pozostać spełnione przez systemy zarówno papierowe, jak i informatyczne oraz nakreślają wymagania dla poszczególnych grup informacji. Uwzględnia się tutaj aspekt prawny systemów informatycznych oraz ochrony informacji (M. Kowalewski, A. Ołtarzewska 2007, s. 4).  
Polityka bezpieczeństwa informacji to [[asortyment]] dokumentów, które opisują zasady, jak i metody zapewniania bezpieczeństwa i ochrony informacji. Dokumenty te muszą być zgodne z obowiązującym prawem. Polityka bezpieczeństwa jest podstawą do kreowania dokumentów, które wyznaczają warunki, jakie muszą pozostać spełnione przez systemy zarówno papierowe, jak i informatyczne oraz nakreślają wymagania dla poszczególnych grup informacji. Uwzględnia się tutaj aspekt prawny systemów informatycznych oraz ochrony informacji (M. Kowalewski, A. Ołtarzewska 2007, s. 4).
Musi ona zawierać:
Musi ona zawierać:
* wykaz pomieszczeń lub ich części, budynków, w których dane osobowe są przetwarzane,
* wykaz pomieszczeń lub ich części, budynków, w których dane osobowe są przetwarzane,
Linia 45: Linia 32:
* opis budowy zbiorów danych, które wskazują powiązania pomiędzy polami informacyjnymi oraz wskazujące na zawartość określonych pól (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 2004, art. 4).
* opis budowy zbiorów danych, które wskazują powiązania pomiędzy polami informacyjnymi oraz wskazujące na zawartość określonych pól (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 2004, art. 4).


== Istota polityki bezpieczeństwa informacji ==
==Istota polityki bezpieczeństwa informacji==
Informacja determinuje [[sukces]] organizacji, jest jednym z jego najistotniejszych zasobów. Wszyscy pracownicy instytucji powinni ją więc należycie chronić. Bardzo istotna jest odpowiednia ochrona informacji, a co za tym idzie należy spełniać należyty stopień bezpieczeństwa informacji. Aby móc to osiągnąć należy w odpowiedni sposób przygotować [[zasoby]] organizacji, a następnie należycie nimi zarządzać. Należy więc właściwie ułożyć, a następnie egzekwować politykę bezpieczeństwa informacji (M. Kowalewski, A. Ołtarzewska 2007, s. 3). Każda [[organizacja]] jest w posiadaniu informacji, które muszą być chronione czy to ze względu prawnego, czyli informacje niejawne, [[dane osobowe]] czy ze względu na interes organizacji, czyli informacje inwestycyjne, finansowe, [[Patent|patenty]] itp. (M. Kowalewski, A. Ołtarzewska 2007, s. 3).  
Informacja determinuje [[sukces]] organizacji, jest jednym z jego najistotniejszych zasobów. Wszyscy pracownicy instytucji powinni ją więc należycie chronić. Bardzo istotna jest odpowiednia ochrona informacji, a co za tym idzie należy spełniać należyty stopień bezpieczeństwa informacji. Aby móc to osiągnąć należy w odpowiedni sposób przygotować [[zasoby]] organizacji, a następnie należycie nimi zarządzać. Należy więc właściwie ułożyć, a następnie egzekwować politykę bezpieczeństwa informacji (M. Kowalewski, A. Ołtarzewska 2007, s. 3). Każda [[organizacja]] jest w posiadaniu informacji, które muszą być chronione czy to ze względu prawnego, czyli informacje niejawne, [[dane osobowe]] czy ze względu na interes organizacji, czyli informacje inwestycyjne, finansowe, [[Patent|patenty]] itp (M. Kowalewski, A. Ołtarzewska 2007, s. 3).
Do celów w zakresie gwarancji bezpieczeństwa i ochrony informacji należą:
Do celów w zakresie gwarancji bezpieczeństwa i ochrony informacji należą:
* zapewnianie poufności informacji,
* zapewnianie poufności informacji,
* zagwarantowanie bezpiecznego oraz poprawnego funkcjonowania systemów, które zajmują się przetwarzaniem informacji,
* zagwarantowanie bezpiecznego oraz poprawnego funkcjonowania systemów, które zajmują się przetwarzaniem informacji,
* całkowite zmniejszenie możliwości pojawienia się niebezpieczeństw w stosunku do informacji,
* całkowite zmniejszenie możliwości pojawienia się niebezpieczeństw w stosunku do informacji,
* [[gwarancja]] odpowiedniego poziomu bezpieczeństwa informacji, które są przetwarzane (M. Kowalewski, A. Ołtarzewska 2007, s. 4).  
* [[gwarancja]] odpowiedniego poziomu bezpieczeństwa informacji, które są przetwarzane (M. Kowalewski, A. Ołtarzewska 2007, s. 4).


== Opracowanie polityki bezpieczeństwa informacji ==  
==Opracowanie polityki bezpieczeństwa informacji==
Po pierwsze należy zdefiniować termin bezpieczeństwo informacji. Jak już wcześniej wspomniałam polityka bezpieczeństwa informacji to asortyment dokumentów, które opisują zasady, jak i metody zapewniania bezpieczeństwa i ochrony informacji.
Po pierwsze należy zdefiniować termin bezpieczeństwo informacji. Jak już wcześniej wspomniałam polityka bezpieczeństwa informacji to asortyment dokumentów, które opisują zasady, jak i metody zapewniania bezpieczeństwa i ochrony informacji.
Omawiana polityka powinna zawierać wszelkie zasady przetwarzania, wytwarzania, przesyłania oraz przechowywania informacji pod względem zagwarantowania jej bezpieczeństwa.
Omawiana polityka powinna zawierać wszelkie zasady przetwarzania, wytwarzania, przesyłania oraz przechowywania informacji pod względem zagwarantowania jej bezpieczeństwa.
Bardzo ważne jest to, aby polityka bezpieczeństwa informacji była zgodna z [[Prawo|prawem]], czyli należy ją opracować na podstawie obecnie obowiązujących rozporządzeń oraz ustaw dotyczących między innymi ochrony praw autorskich i danych osobowych czy ochrony informacji niejawnych (M. Kowalewski, A. Ołtarzewska 2007, s. 5). Aby opracować odpowiednią politykę bezpieczeństwa informacji należy wziąć pod uwagę wiele czynników związanych z daną organizacją takich jak jej:
Bardzo ważne jest to, aby polityka bezpieczeństwa informacji była zgodna z [[Prawo|prawem]], czyli należy ją opracować na podstawie obecnie obowiązujących rozporządzeń oraz ustaw dotyczących między innymi ochrony praw autorskich i danych osobowych czy ochrony informacji niejawnych (M. Kowalewski, A. Ołtarzewska 2007, s. 5). Aby opracować odpowiednią politykę bezpieczeństwa informacji należy wziąć pod uwagę wiele czynników związanych z daną organizacją takich jak jej:
* specyfika funkcjonowania  
* specyfika funkcjonowania
* procesy, które zachodzą w tej instytucji
* procesy, które zachodzą w tej instytucji
* charakter
* charakter
* struktura organizacji  
* struktura organizacji
Politykę bezpieczeństwa informacji powinna obejmować wszystkich pracowników określonej instytucji. Powinna ona być stale aktualizowana.
Politykę bezpieczeństwa informacji powinna obejmować wszystkich pracowników określonej instytucji. Powinna ona być stale aktualizowana.


== Bibliografia ==
{{infobox5|list1={{i5link|a=[[Integralność danych]]}} &mdash; {{i5link|a=[[Bezpieczeństwo informacji]]}} &mdash; {{i5link|a=[[Polityka bezpieczeństwa]]}} &mdash; {{i5link|a=[[Kancelaria tajna]]}} &mdash; {{i5link|a=[[Polityka prywatności]]}} &mdash; {{i5link|a=[[Informacja niejawna]]}} &mdash; {{i5link|a=[[Podatność informatyczna]]}} &mdash; {{i5link|a=[[Środowisko przyrodnicze]]}} &mdash; {{i5link|a=[[Zagospodarowanie przestrzenne]]}} }}
* Białas A. (2007) ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', WNT, Warszawa.
 
* Dukiewicz T. (2011) ''[http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BATA-0013-0058/c/httpwww_wso_wroc_plimagesplikiwpikbnzn2011zn2201103dukiewicz.pdf Informacja podstawą planowania]'' nr 2.
==Bibliografia==
* Kowalewski M, Ołtarzewska A. (2007) ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BAT8-0009-0050/c/httpwww_itl_waw_plczasopismatiti20073-43.pdf Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego]'' nr 3-4.
<noautolinks>
* Krztoń W. (2015) ''[http://doi.prz.edu.pl/pl/pdf/zim/190 XXI wiek - wiekiem społeczeństwa informacyjnego]''.
* Białas A. (2007), ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', WNT, Warszawa
* Łuczak J. (2016) ''[http://soep.ue.poznan.pl/jdownloads/Wszystkie%20numery/Rok%202016/04_luczak.pdf Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji]''.
* Dukiewicz T. (2011), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BATA-0013-0058/c/httpwww_wso_wroc_plimagesplikiwpikbnzn2011zn2201103dukiewicz.pdf Informacja podstawą planowania]'', nr 2
* Łuczak J. Trybulski M (2009) ''Systemowe [[zarządzanie]] bezpieczeństwem informacji'', Poznań.
* Kowalewski M., Ołtarzewska A. (2007), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BAT8-0009-0050/c/httpwww_itl_waw_plczasopismatiti20073-43.pdf Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego]'', nr 3-4
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20041001024/O/D20041024.pdf ''Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzanych danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych''] (2004) Dz. U. 2004, nr 100 poz 1024.
* Krztoń W. (2015), ''[https://doi.prz.edu.pl/pl/pdf/zim/190 XXI wiek - wiekiem społeczeństwa informacyjnego]'', Modern Management Review, nr 3
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20120000526/O/D20120526.pdf ''Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych''] (2012) Dz. U. 2012 poz. 526.
* Łuczak J. (2016), ''Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji''
* Łuczak J., Trybulski M. (2009), ''Systemowe zarządzanie bezpieczeństwem informacji'', Poznań
* ''Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu20120000526 Dz.U. 2012 poz. 526]
* ''Ustawa z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości'', [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20190000125 Dz.U. 2019 poz. 125]
</noautolinks>


{{a|Jan Fidowicz}}
{{a|Jan Fidowicz}}
[[Kategoria:Bezpieczeństwo informacji]]


[[Kategoria:Zarządzanie informacjami]]
{{#metamaster:description|Poznaj politykę bezpieczeństwa informacji - kompleksowy system procedur i zasad zapewniający ochronę danych. Dowiedz się więcej!}}
[[Kategoria:Systemy informatyczne]]
{{msg:law}}

Aktualna wersja na dzień 00:07, 18 sty 2024

Polityka bezpieczeństwa informacji - zestaw uwierzytelnionych procedur i zasad bezpieczeństwa razem z programem na ich wprowadzenie oraz egzekwowanie (Rozporządzenie Rady Ministrów 2012, art. 2, pkt. 15).

TL;DR

Artykuł omawia politykę bezpieczeństwa informacji, która jest zestawem procedur i zasad mających na celu zapewnienie bezpieczeństwa i ochrony informacji. Bezpieczeństwo informacji odnosi się do niedopuszczenia do zagrożeń i nieprzerwanego działania procesów instytucji. Polityka bezpieczeństwa informacji jest opisem zasad i metod zapewniania bezpieczeństwa i ochrony informacji, musi być zgodna z prawem i uwzględniać aspekty prawne oraz ochrony informacji. Istotą polityki bezpieczeństwa informacji jest odpowiednie zarządzanie zasobami organizacji i ochrona informacji, która jest jednym z najważniejszych zasobów organizacji. Polityka powinna obejmować wszystkich pracowników organizacji i być aktualizowana na bieżąco.

Informacja

Informacja od zawsze była i zawsze będzie jedną z najważniejszych wartości dla każdego człowieka, społeczeństwa, gospodarki, państwa czy instytucji. Informacja jest zasobem, który w dzisiejszych czasach jest najczęściej poszukiwany (J. Łuczak, M. Trybulski 2009, s. 7). Odkąd pojawił się internet oraz telefonia komórkowa, odległość przy wymianie informacji przestała mieć jakiekolwiek znaczenie. Uprościło nam to również poszukiwanie informacji, mamy do niej o wiele lepszy dostęp niż kiedyś.

Informacja odzwierciedla realia panujące w życiu społecznym (W. Krztoń 2015, s. 101).

Informacja jest zbiorem, w którym opisywane są obiekty każdej natury. Zawarty jest on w określonej wiadomości. Osoba, do której taka wiadomość dotarła, jest w stanie ustosunkować się do zaistniałej sytuacji oraz podjąć w związku z tym odpowiednie działania (T. Dukiewicz 2011, s. 40). Wartość informacji będzie zależna od tego, jaki wpływ będzie mieć na zmianę rzeczywistości. Aby opisać informację, użyjemy terminów takich jak wiedza, dane i mądrość. Dane jako zbiór wartości oraz nazw, które zostały odpowiednio uporządkowane, opisują dany obiekt. Wiedza są to informacje, które wykorzystywane są w zgodzie z warunkami w podejmowanych działaniach. Mądrość to natomiast wiedza, zgodnie z która podmiot ma możliwość realizacji swoich celów w zgodzie z systemem wartości, który sobie założył (W. Krztoń 2015, s. 105).

Bezpieczeństwo informacji

Bezpieczeństwo rozumiane jako moment, w którym nie ma zagrożenia (A. Białas 2007, s. 27). Nawiązując do bezpieczeństwa informacji, wiąże się to z nieprzerwanym działaniem procesów instytucji. Jest to stan, w którym informacje należące do instytucji nie są zagrożone (J. Łuczak 2016, s. 59). Do aspektów bezpieczeństwa informacji zaliczamy:

Dostępność jest tutaj rozumiana jako udostępnianie informacji osobą do tego upoważnionym, poufność jako nieudostępnianie nieodpowiednim osobą. Integralność określamy jako zapewnienie kompletności i dokładności, autentyczność oznaczać będzie prawdziwość informacji a niezawodność oznacza spełnianie określonych zadań w odpowiednim czasie.

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji to asortyment dokumentów, które opisują zasady, jak i metody zapewniania bezpieczeństwa i ochrony informacji. Dokumenty te muszą być zgodne z obowiązującym prawem. Polityka bezpieczeństwa jest podstawą do kreowania dokumentów, które wyznaczają warunki, jakie muszą pozostać spełnione przez systemy zarówno papierowe, jak i informatyczne oraz nakreślają wymagania dla poszczególnych grup informacji. Uwzględnia się tutaj aspekt prawny systemów informatycznych oraz ochrony informacji (M. Kowalewski, A. Ołtarzewska 2007, s. 4). Musi ona zawierać:

  • wykaz pomieszczeń lub ich części, budynków, w których dane osobowe są przetwarzane,
  • sposób, w jaki przepływają dane między systemami,
  • wykaz programów, które używane są do przetwarzania danych oraz zestawienie zbiorów danych,
  • określenie środków organizacyjnych, jak i technicznych, które niezbędne są do zapewnienia integralności, rozliczalności i poufności danych, które są przetwarzane,
  • opis budowy zbiorów danych, które wskazują powiązania pomiędzy polami informacyjnymi oraz wskazujące na zawartość określonych pól (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 2004, art. 4).

Istota polityki bezpieczeństwa informacji

Informacja determinuje sukces organizacji, jest jednym z jego najistotniejszych zasobów. Wszyscy pracownicy instytucji powinni ją więc należycie chronić. Bardzo istotna jest odpowiednia ochrona informacji, a co za tym idzie należy spełniać należyty stopień bezpieczeństwa informacji. Aby móc to osiągnąć należy w odpowiedni sposób przygotować zasoby organizacji, a następnie należycie nimi zarządzać. Należy więc właściwie ułożyć, a następnie egzekwować politykę bezpieczeństwa informacji (M. Kowalewski, A. Ołtarzewska 2007, s. 3). Każda organizacja jest w posiadaniu informacji, które muszą być chronione czy to ze względu prawnego, czyli informacje niejawne, dane osobowe czy ze względu na interes organizacji, czyli informacje inwestycyjne, finansowe, patenty itp (M. Kowalewski, A. Ołtarzewska 2007, s. 3). Do celów w zakresie gwarancji bezpieczeństwa i ochrony informacji należą:

  • zapewnianie poufności informacji,
  • zagwarantowanie bezpiecznego oraz poprawnego funkcjonowania systemów, które zajmują się przetwarzaniem informacji,
  • całkowite zmniejszenie możliwości pojawienia się niebezpieczeństw w stosunku do informacji,
  • gwarancja odpowiedniego poziomu bezpieczeństwa informacji, które są przetwarzane (M. Kowalewski, A. Ołtarzewska 2007, s. 4).

Opracowanie polityki bezpieczeństwa informacji

Po pierwsze należy zdefiniować termin bezpieczeństwo informacji. Jak już wcześniej wspomniałam polityka bezpieczeństwa informacji to asortyment dokumentów, które opisują zasady, jak i metody zapewniania bezpieczeństwa i ochrony informacji. Omawiana polityka powinna zawierać wszelkie zasady przetwarzania, wytwarzania, przesyłania oraz przechowywania informacji pod względem zagwarantowania jej bezpieczeństwa. Bardzo ważne jest to, aby polityka bezpieczeństwa informacji była zgodna z prawem, czyli należy ją opracować na podstawie obecnie obowiązujących rozporządzeń oraz ustaw dotyczących między innymi ochrony praw autorskich i danych osobowych czy ochrony informacji niejawnych (M. Kowalewski, A. Ołtarzewska 2007, s. 5). Aby opracować odpowiednią politykę bezpieczeństwa informacji należy wziąć pod uwagę wiele czynników związanych z daną organizacją takich jak jej:

  • specyfika funkcjonowania
  • procesy, które zachodzą w tej instytucji
  • charakter
  • struktura organizacji

Politykę bezpieczeństwa informacji powinna obejmować wszystkich pracowników określonej instytucji. Powinna ona być stale aktualizowana.


Polityka bezpieczeństwa informacjiartykuły polecane
Integralność danychBezpieczeństwo informacjiPolityka bezpieczeństwaKancelaria tajnaPolityka prywatnościInformacja niejawnaPodatność informatycznaŚrodowisko przyrodniczeZagospodarowanie przestrzenne

Bibliografia


Autor: Jan Fidowicz