16601 Scan76

16601 Scan76



z powyższym prawo nakłada na poszczególne organizacje (firmy, przedsiębiorstwu a także jednostki wojskowe) obowiązek ochrony informacji niejawnych przed ni< uprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbowi) a w szczególności do:

•    organizowania ochrony informacji niejawnych,

•    klasyfikowania i udostępniania informacji niejawnych,

•    postępowania sprawdzającego w celu ustalenia czy osoba nim objęta dnji rękojmię zachowania tajemnicy,

•    szkolenia w zakresie ochrony informacji niejawnych,

•    ewidencjonowania, przechowywania, przetwarzania i udostępniania danych uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie rękojmi zachowania tajemnicy,

•    ochrony informacji niejawnych w systemach i sieciach teleinformatycznych,

•    organizacji kontroli przestrzegania zasad ochrony informacji niejawnych,

•    stosowania środków fizycznej ochrony informacji niejawnych.

Zgodnie z ustawą, odpowiedzialnym za ochronę tajemnicy państwowej i służ bowej jest kierownik organizacji, w której informacje niejawne są wytwarzane, przetwarzane, przekazywane lub przechowywane. W myśl ustawy, państwowe jednoslki organizacyjne zobowiązane zostały do powołania pełnomocnika do spraw ochrony informacji niejawnych odpowiedzialnego za zapewnienie przestrzegania przepisów ustawy. Pełnomocnik ochrony, kierując wyodrębnioną komórką organizacyjną do spraw ochrony informacji niejawnych (tzw. pion ochrony) ma zapewnić realizacji; podstawowych zadań ujętych w ustawie dotyczących ochrony informacji niejaw nych368 . W zakresie realizacji swych zadań pełnomocnik zobligowany jest do współpracy ze służbami ochrony państwa, o której przebiegu na bieżąco informuje kierownika jednostki organizacyjnej. Ustawa nie rozwiązuje oczywiście wszysl kich kwestii i problemów z zakresu bezpieczeństwa informacji369.

Przedsięwzięcia techniczne umożliwiają podjęcie pracy w bazie danych tylko osobom uprawnionym, które znają aktualny kod dostępu (hasło). Kody dostępu do systemu informacyjnego mogą być wpisywane jako polecenie z klawiatury lub wprowadzane do komputera z indywidualnej karty magnetycznej. Metody tecli nicznego zabezpieczenia systemów informacyjnych obejmują coraz częściej ukła dy identyfikujące (głos , linie papilarne , karty magnetyczne' ), zabezpieczaj;! ce i alarmujące. Zdecydowanie najbardziej znanym i najszerzej wykorzystywanym 1 2

sposobem identyfikacji i weryfikacji jest analiza linii papilarnych. Jest to sposób powszechnie uważany za jeden z najlepszych mechanizmów biometrycznych, a przede wszystkim najbardziej dopracowany i zbadany. Niestety identyfikacja w ten sposób obok wielu zalet ma swoje wady. Największą z nich jest fakt, że głębsze uszkodzenia powierzchni skóry mogą mieć wpływ na odczyt, czyli identyfikację danej osoby. Porównywanie linii papilarnych odbywa się poprzez wybór punktów charakterystycznych rozmieszczonych na opuszkach palców (do opisu linii papilarnych zdaniem ekspertów kryminalistyki z zasady wystarcza 30-40 punktów). Systemy biometryczne są alternatywą dla innych sposobów uwierzytelniania, ponieważ wykorzystują zarówno cechy anatomiczne, jak i behawioralne użytkowników 7'

I )o pierwszej grupy zalicza się wspomnianąjuż identyfikację odcisków palców, jak również tęczówki lub siatkówki oka, kształt dłoni, identyfikację twarzy. Wentyli l.acja i uwierzytelnienie na podstawie cech behawioralnych następuje na podstawie i harakterystyki podpisu3, biegłości w posługiwaniu się klawiaturą (odmienny dla każdej osoby tempo pisania poszczególnych wyrazów) identyfikacji głosu.

Jednym z coraz częściej podejmowanych problemów dotyczących bezpieczni lwa informacji jest sposób zabezpieczenia pomieszczeń, w których pracują ui/ą dzenia elektroniczne. Komputery, monitory, drukarki, klawiatury, laksy i muc urządzenia elektroniczne wysyłają sygnały elektromagnetyczne, które są możliwi do przechwycenia. Najsilniejsze sygnały wytwarza monitor. Przechwytują! ąu.. mieniowanie van Ecka”4, można na oddzielnym ekranie oglądać repliki <»l>i.i■ wyświetlanych na ekranie „atakowanego” komputera5. Nic budzi wątpliwi• • i lezą, że każdy z sygnałów niesie ze sobą pewne informacje. Wystnu /\ |> m m odczytać za pomocą stosownych urządzeń. Informacje zwarte w spcklium • l> I u o magnetycznym można odczytać nawet z kilkuset metrów za porno, ą \p. < i>dni. przystosowanych anten, a nawet, jak twierdzą eksperci, wykorzystują m. . w ...Iną elektryczną, grzewczą, oraz przewody klimatyzacyjne. Odczytane w len p.. ..I> informacje mogą być bezprawnie użyte przez osoby nieupowa/tinuu M. I...I bezpieczeń przed zjawiskiem promieniowania elektromagnetyi znego ,ą i..;n. 1

najbardziej popularnych należy wyklejanie ścian pomieszczeń metalów \ ud lol......

1 siatkami; zabezpieczenie komputerów przenośnych, oraz budowa I abm . 1.11«.. magnetycznych tzw. klatki Farradaya, w których umieszczane są m/ąd/cnla p. twarząjące informacje niejawne. Głównymi zaletami kabin ekianują. \rh ą du .

1

1<lH Podstawowe zadania pełnomocnika dotyczą; ochrony informacji niejawnych, ochrony systemów i sieci teleinformatycznych, ochrony fizycznej jednostki organizacyjnej, kontroli ochrony informacji nic jawnych oraz przestrzegania przepisów o ochronie tych informacji, okresowej kontroli ewidencji, materia łów i obiegu dokumentów oraz szkolenia pracowników w zakresie ochrony informacji niejawnych.

169 7,ob. K.J. Kosiński, Problemy prawne ochrony informacji w działalności przedsiębiorstwo, | w: | System informacji strategicznej, wyd. cyt., s. 259 270 oraz J. Wołoszyn, P, I aula. Padania empl tyczne nad polityką bezpieczeństwa informacji w przedsiębiorstwie, |w:| Zarządzanie informacją

2

komunikacj<i, wyd, cyt., s, 370 395,

1,11 lompo wypowiadania słów przez każdego człowieka, sposób stawiania akcentu, szybkość wypo wilnianin /niosek charakterystyczne brzmienie jest określonym /> stawem cech idcnlyliknjncyi li

1 Pow m i lnie niemal si) |tiż programy zabc/iplec/ające Indywidualny -.pi/yi komputerowy za pomni a hinlo |l 10/po nawania linii papilmn\ li

3

1/1 Zob. szerzej: W. Gogołek, Niebezpieczeństwo sieci, Kwartalnik Policyjny 2009,111 I. . ■ II

4

IM Systemy dokonujące uwierzytelniania na podstawie odręcznego podpisu bazują no -.liilwis. u. I lub dynamicznej analizie podpisu. Analizie statycznej podlega sam podpis, natomiast mmli/le .l\mimicznej proces tworzenia podpisu nacisk długopisu, ruch ręki, szybkość ruchu ręki przy po /. /ogólnych fragmentach podpisu.

5

w' I lolcnderski naukowiec, profesor Wim van Eck, opublikował w 1985 r. pracę, w której ocenił, maksymalna odległość odbioru promieniowania elektromagnetycznego monitora przy posługiwaniu się nounalnym odbiornikiem telewizyjnym wynosi około 1 km. Od tego czasu przyjęło się nazywać sygnały wysyłane przez to urządzenia „promieniowaniem van Ecka” Zob. W. SchelTs, Rozpoznanie w środowisku Informacyjnym, |w 1 M. Wrzosek (red,) Rozpoznanie w działaniach asymetrycznych, AON, Wais/awn MKIO, s, 127,


Wyszukiwarka

Podobne podstrony:
DSC04291 (4) ROZDZIAI. 02 Nakłady na 100 m2 ściany LP Wyszczególnienie Jednostki miary,
DSC04293 (3) Nakłady na 100 m2 ściany Lp Wyszczególnienie Jednostki miary,
DSC04304 (3) ROZDZIAŁ 02 Nakłady na 100 mJ betonu Lp Wyszczególnienie Jednostki miary,
DSC04356 ROZDZIAŁ 03 Nakłady na 1 element_ cd. tabl. 0323 Wyszczególnienie Jednostki miary. Płyty
DSC04586 (5) Nakłady na I m2 cd. tab‘1. 1021 Wyszczególnienie Jednostki miary oznaczenia Szalki
DSC04646 (2) uoru/iw. u Nakłady na I piec    __ Cd. tabl. 1301 I w Wyszczególnienie
DSC04656 (2) ROZDZIAŁ 13 Nakłady na 1 trzon_ cd- tabl, 1305 Wyszczególnienie Jednostki miary , Ty
DSC04661 (2) ROZDZIAŁ 13 Nakłady na I trzon cd. tabl. 1307 m Wyszczególnienie Jednostki miary ,
DSC04753 (2) RO/.n/.IAI. P Nakłady na I m1 mieszanki betonowej Lp Wyszczególnienie Jednostki miary
DSC00947 (9) Miejsca i czas logowań telefonów na poszczególnych przekaźnikach BTS przedstawiono równ
DSC00947 (9) Miejsca i czas logowań telefonów na poszczególnych przekaźnikach BTS przedstawiono równ
IMG023 PROJEKT ♦    Projekt nakłada się na formalną strukturę organizacyjną firm
IMG023 PROJEKT ♦    Projekt nakłada się na formalną strukturę organizacyjną firm
Treści kształcenia: Organizacja i prowadzenie zajęć na poszczególnych etapy zdobywania kompetencji

więcej podobnych podstron