REKLAMA
Dziennik Ustaw - rok 1999 nr 18 poz. 162
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
z dnia 25 lutego 1999 r.
w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych.
Na podstawie art. 60 ust. 4 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95) zarządza się, co następuje:
1) ustawie – należy przez to rozumieć ustawę z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95),
2) przetwarzaniu informacji niejawnych – należy przez to rozumieć wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych,
3) uwierzytelnieniu – należy przez to rozumieć usługę (funkcję) kryptograficzną pozwalającą sprawdzić i potwierdzić autentyczność wymienianych informacji lub podmiotów uczestniczących w wymianie,
4) algorytmach kryptograficznych – należy przez to rozumieć metodę działania, przekształcającą dane w celu ukrycia lub ujawnienia ich zawartości informacyjnej,
5) kluczach kryptograficznych – należy przez to rozumieć ciąg symboli, od którego w sposób istotny zależy wynik działania algorytmu kryptograficznego.
2. Bezpieczeństwo teleinformatyczne zapewnia się przez:
1) ochronę fizyczną,
2) ochronę elektromagnetyczną,
3) ochronę kryptograficzną,
4) bezpieczeństwo transmisji,
5) kontrolę dostępu do urządzeń
systemu lub sieci teleinformatycznej.
1) umieszczenie urządzeń systemu lub sieci teleinformatycznej w strefach bezpieczeństwa w zależności od:
a) klauzuli tajności informacji niejawnych,
b) ilości informacji niejawnych,
c) zagrożeń w zakresie ujawnienia, utraty, modyfikacji przez osobę nieuprawnioną,
2) instalację środków zabezpieczających pomieszczenia, w których znajdują się urządzenia systemu lub sieci teleinformatycznej, w szczególności przed:
a) nieuprawnionym dostępem,
b) podglądem,
c) podsłuchem.
2. Ochronę kryptograficzną systemu lub sieci teleinformatycznej stosuje się przy przekazywaniu w formie elektronicznej informacji, o których mowa w ust. 1, poza strefy bezpieczeństwa.
2. Przepis ust. 1 stosuje się do elektronicznych nośników danych zawierających informacje niejawne, stanowiące tajemnicę państwową lub służbową oznaczone klauzulą „poufne”, przemieszczanych poza strefy bezpieczeństwa.
2. Właściwymi do potwierdzenia przydatności algorytmów i środków, o których mowa w ust. 1, w celu ochrony informacji niejawnych o określonej klauzuli tajności, są służby ochrony państwa.
2. Podłączenie urządzenia systemu lub sieci teleinformatycznej, w którym są przetwarzane informacje niejawne stanowiące tajemnicę służbową, do powszechnie dostępnego urządzenia systemu lub sieci jest dopuszczalne pod warunkiem zastosowania właściwych mechanizmów kontroli dostępu, o których mowa w § 12 ust. 2.
1) kierownik jednostki organizacyjnej określa warunki i sposób przydzielania uprawnień ich użytkownikom,
2) administrator systemów i sieci teleinformatycznych określa warunki oraz sposób przydzielania tym użytkownikom kont i haseł, a także zapewnia właściwe wykorzystanie mechanizmów, o których mowa w ust. 2.
2. System lub sieć teleinformatyczną wyposaża się w mechanizmy kontroli dostępu odpowiednie do klauzuli tajności informacji niejawnych przetwarzanych w tych systemach lub sieciach.
2. Szczególne wymagania bezpieczeństwa formułuje się na etapie projektowania nowego systemu lub sieci teleinformatycznej, a następnie uzupełnia i rozwija wraz z wdrażaniem, eksploatacją i modernizacją tego systemu lub sieci.
1) charakterystykę systemu lub sieci teleinformatycznej,
2) dane o budowie systemu lub sieci teleinformatycznej,
3) określenie środków ochrony zapewniających bezpieczeństwo informacji niejawnych, przetwarzanych w systemie lub sieci teleinformatycznej, przed możliwością narażenia ich bezpieczeństwa, a w szczególności nieuprawnionym ujawnieniem,
4) zadania administratora systemu lub sieci teleinformatycznej i pracownika pionu, o których mowa w art. 63 ust. 1 ustawy.
1) klauzulę tajności informacji niejawnych, które będą przetwarzane w systemie lub sieci teleinformatycznej,
2) kategorie uprawnień użytkowników systemu lub sieci teleinformatycznej w zakresie dostępu do przetwarzanych w nich informacji niejawnych, w zależności od klauzuli tajności tych informacji.
1) lokalizacji,
2) typu wykorzystywanych w nich urządzeń oraz oprogramowania,
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych,
4) konfiguracji sprzętowej,
5) środowiska eksploatacji.
Prezes Rady Ministrów: w z. J. Tomaszewski
- Data ogłoszenia: 1999-03-05
- Data wejścia w życie: 1999-03-11
- Data obowiązywania: 1999-03-11
- Dokument traci ważność: 2005-09-23
REKLAMA