Tytuł: | Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. |
---|---|
Status aktu prawnego: | Obowiązujący |
Data ogłoszenia: | |
Data wydania: | 1999-02-25 |
Data wejscia w życie: | 1999-03-11 |
Data obowiązywania: |
s. 1/5
Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie art. 60 ust. 4 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. Nr 11, poz. 95) zarządza się, co następuje: §
1. 1. Rozporządzenie określa podstawowe wymagania bezpieczeństwa systemów i sieci teleinformatycznych, zwanego dalej „bezpieczeństwem teleinformatycznym”, w zakresie ochrony fizycznej, elektromagnetycznej i kryptograficznej oraz bezpieczeństwa transmisji, w sieciach lub systemach teleinformatycznych służących do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, a także wytyczne do opracowania szczególnych wymagań bezpieczeństwa tych systemów i sieci. § 2.
1. Ilekroć w rozporządzeniu jest mowa o:
1) ustawie - rozumie się przez to ustawę z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. Nr 11, poz. 95),
2) przetwarzaniu informacji niejawnych – należy przez to rozumieć wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych,
3) uwierzytelnieniu – należy przez to rozumieć usługę (funkcję) kryptograficzną pozwalającą sprawdzić i potwierdzić autentyczność wymienianych informacji lub podmiotów uczestniczących w wymianie,
4) algorytmach kryptograficznych – należy przez to rozumieć metodę działania, przekształcającą dane w celu ukrycia lub ujawnienia ich zawartości informacyjnej,
5) kluczach kryptograficznych – należy przez to rozumieć ciąg symboli, od którego w sposób istotny zależy wynik działania algorytmu kryptograficznego.
2. Bezpieczeństwo teleinformatyczne zapewnia się przez:
1) ochronę fizyczną,
2) ochronę elektromagnetyczną,
3) ochronę kryptograficzna,
4) bezpieczeństwo transmisji,
5) kontrole dostępu do urządzeń systemu lub sieci teleinformatycznej. §
3. Kierownik jednostki organizacyjnej jest obowiązany zapewnić bezpieczeństwo teleinformatyczne przed przystąpieniem do przetwarzania informacji niejawnych w systemie lub sieci teleinformatycznej.
2005-10-26
©Kancelaria Sejmu
s. 2/5
§
4. Służby ochrony państwa mogą dopuścić do stosowania w systemie lub sieci teleinformatycznej, bez konieczności przeprowadzania badań, urządzenie, które spełnia wymagania bezpieczeństwa określone w rozporządzeniu, jeżeli otrzymało certyfikat właściwej krajowej władzy bezpieczeństwa w państwie będącym stroną Organizacji Traktatu Północnoatlantyckiego. §
5. Ochronę fizyczną systemu lub sieci teleinformatycznej zapewnia się przez:
1) umieszczenie urządzeń systemu lub sieci teleinformatycznej w strefach bezpieczeństwa w zależności od: a) klauzuli tajności informacji niejawnych, b) ilości informacji niejawnych, c) zagrożeń w zakresie ujawnienia, utraty, modyfikacji przez osobę nieuprawnioną,
2) instalację środków zabezpieczających pomieszczenia, w których znajdują się urządzenia systemu lub sieci teleinformatycznej, w szczególności przed: a) nieuprawnionym dostępem, b) podglądem, c) podsłuchem. §
6. Przetwarzanie informacji niejawnych, stanowiących tajemnicę państwową lub stanowiących tajemnicę służbową, oznaczonych klauzulą „poufne”, w urządzeniach systemu lub sieci teleinformatycznych odbywa się w strefach bezpieczeństwa. §
7. Ochronę elektromagnetyczną systemu lub sieci teleinformatycznej zapewnia się przez umieszczenie urządzeń, połączeń i linii w strefach bezpieczeństwa gwarantujących spełnienie wymogów zabezpieczenia elektromagnetycznego lub zastosowanie urządzeń, połączeń i linii o obniżonym poziomie emisji lub ich ekranowanie i filtrowanie zewnętrznych linii zasilających i sygnałowych. § 8.
1. Ochrona kryptograficzna systemu lub sieci teleinformatycznej polega na stosowaniu metod i środków zabezpieczających informacje niejawne stanowiące tajemnicę państwową przez ich szyfrowanie oraz stosowanie innych mechanizmów kryptograficznych gwarantujących integralność i zabezpieczenie przed nieuprawnionym ujawnieniem tych informacji lub uwierzytelnienie podmiotów, lub uwierzytelnienie informacji.
2. Ochronę kryptograficzną systemu lub sieci teleinformatycznej stosuje się przy przekazywaniu w formie elektronicznej informacji, o których mowa w ust. 1, poza strefy bezpieczeństwa. § 9.
1. Przemieszczanie urządzeń teleinformatycznych, w których pamięci są informacje niejawne stanowiące tajemnicę państwową lub służbową oznaczone klauzulą „poufne”,
2005-10-26
©Kancelaria Sejmu
s. 3/5
poza strefy bezpieczeństwa wymaga stosowania kryptograficznych metod i środków ochrony tych informacji lub innych środków ochrony, gwarantujących ich zabezpieczenie przed nieuprawnionym ujawnieniem.
2. Przepis ust. 1 stosuje się do elektronicznych nośników danych zawierających informacje niejawne, stanowiące tajemnice państwową lub służbową oznaczone klauzulą „poufne”, przeznaczonych poza strefę bezpieczeństwa. § 10.
1. Do kryptograficznej ochrony informacji niejawnych stanowiących tajemnicę państwową stosuje się, odpowiednie dla klauzuli „tajne” i „ściśle tajne”, algorytmy kryptograficzne oraz środki gwarantujące ochronę tych algorytmów, kluczy kryptograficznych oraz innych istotnych parametrów zabezpieczenia, a w szczególności haseł dostępu.
2. Właściwymi do potwierdzenia przydatności algorytmów i środków, o których mowa w ust. 1, w celu ochrony informacji niejawnych o określonej klauzuli tajności, są służby ochrony państwa. § 11.
1. Podłączenie urządzenia systemu lub sieci teleinformatycznej, w których są przetwarzane informacje niejawne stanowiące tajemnicę państwową, do powszechnie dostępnego urządzenia systemu lub sieci jest dopuszczalne pod warunkiem zastosowania metod i środków, o których mowa w § 8.
2. Podłączenie urządzenia systemu lub sieci teleinformatycznej, w którym są przetwarzane informacje niejawne stanowiące tajemnicę służbową, do powszechnie dostępnego urządzenia systemu lub sieci jest dopuszczalne pod warunkiem zastosowania właściwych mechanizmów kontroli dostępu, o których mowa w § 12 ust.
2. § 12.
1. W celu zapewnienia kontroli dostępu do systemu lub sieci teleinformatycznej:
1) kierownik jednostki organizacyjnej określa warunki i sposób przydzielania uprawnień ich użytkownikom,
2) administrator systemów i sieci teleinformatycznych określa warunki oraz sposób przydzielania tym użytkownikom kont i haseł, a także zapewnia właściwe wykorzystanie mechanizmów, o których mowa w ust.
2. 2. System lub sieć teleinformatyczną wyposaża się w mechanizmy kontroli dostępu odpowiednie do klauzuli tajności informacji niejawnych przetwarzanych w tych systemach lub sieciach. §
13. System lub sieć teleinformatyczna, w której są przetwarzane informacje niejawne stanowiące tajemnicę państwową, projektuje się, organizuje i eksploatuje w sposób uniemożliwiający niekontrolowany dostęp jednej osoby do wszystkich zasobów systemu lub sieci, w szczególności do danych, oprogramowania i urządzeń. § 14.
1. Szczególne wymagania bezpieczeństwa opracowuje się, po dokonaniu analizy przewidywanych zagrożeń, indywidualnie dla każdego systemu lub sieci teleinformatycznej, w której mają być przetwarzane informacje niejawne, z uwzględnieniem warunków charakterystycznych dla jednostki organizacyjnej.
2005-10-26
©Kancelaria Sejmu
s. 4/5
2. Szczególne wymagania bezpieczeństwa formułuje się na etapie projektowania nowego systemu lub sieci teleinformatycznej, a następnie uzupełnia i rozwija wraz z wdrażaniem, eksploatacją i modernizacją tego systemu lub sieci. §
15. Szczególne wymagania bezpieczeństwa systemu lub sieci teleinformatycznych powinny określać wielkość i lokalizację stref bezpieczeństwa oraz środki ich ochrony odpowiednie dla danej jednostki organizacyjnej. §
16. Przy opracowaniu szczególnych wymagań bezpieczeństwa należy uwzględnić:
1) charakterystykę systemu lub sieci teleinformatycznych,
2) dane o budowie systemu lub sieci teleinformatycznej,
3) określenie środków ochrony zapewniających bezpieczeństwo informacji niejawnych, przetwarzanych w systemie lub sieci teleinformatycznej, przed możliwością narażenia ich bezpieczeństwa, a w szczególności nieuprawnionym ujawnieniem,
4) zadania administratora systemu lub sieci teleinformatycznej i pracownika pionu, o których mowa w art. 63 ust. 1 ustawy. §
17. Charakterystyka systemu lub sieci teleinformatycznej powinna określać:
1) klauzulę tajności informacji niejawnych, które będą przetwarzane w systemie lub sieci teleinformatycznej,
2) kategorie uprawnień użytkowników systemu lub sieci teleinformatycznej w zakresie dostępu do przetwarzanych w nich informacji niejawnych, w zależności od klauzuli tajności tych informacji. §
18. Dane o budowie systemu lub sieci teleinformatycznej zawierają informacje dotyczące tego systemu lub sieci w zakresie:
1) lokalizacji,
2) typu wykorzystywanych w nich urządzeń oraz oprogramowania,
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych,
4) konfiguracji sprzętowej,
5) środowiska eksploatacji. §
19. środki ochrony, o których mowa w § 16 pkt. 3, powinny uwzględniać wskazanie osób odpowiedzialnych za bezpieczeństwo systemu lub sieci teleinformatycznej oraz określać procedury bezpieczeństwa związane z jego eksploatacją i kontrolą, a także wskazywać szczegółowe wymagania w zakresie szkoleń dla administratorów, pracowników pionu i wszystkich użytkowników systemu lub sieci. §
20. Rozporządzenie wchodzi w życie z dniem 11 marca 1999 r.
2005-10-26
©Kancelaria Sejmu
s. 5/5
2005-10-26
Dziennik Ustaw Nr 18, poz. 162 z 1999 - pozostałe dokumenty: |
---|
Dziennik Ustaw Nr 18, poz. 164 z 1999
Rozporządzenie Prezesa Rady Ministrów z dnia 4 marca 1999 r. zmieniające rozporządzenie w sprawie ustalenia szczegółowego zakresu działania Ministra-członka Rady Ministrów Jerzego Widzyka.
Dziennik Ustaw Nr 18, poz. 163 z 1999
Rozporządzenie Prezesa Rady Ministra z dnia 4 marca 1999 r. zmieniające rozporządzenie w sprawie ustalenia szczegółowego zakresu działania Ministra-członka Rady Ministrów Wiesława Walendziaka.
Dziennik Ustaw Nr 18, poz. 168 z 1999
Rozporządzenie Ministrów Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dnia 26 lutego 1999 r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów.
Dziennik Ustaw Nr 18, poz. 167 z 1999
Rozporządzenie Ministrów Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dnia 26 lutego 1999 r. w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach.
Dziennik Ustaw Nr 18, poz. 161 z 1999
Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie sposobu i trybu udostępniania danych z ewidencji.
Dziennik Ustaw Nr 18, poz. 160 z 1999
Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie szczegółowego trybu prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych stanowiących tajemnicę państwową.
Dziennik Ustaw Nr 18, poz. 159 z 1999
Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie szczegółowego zakresu, warunków i trybu współdziałania organów, służb i innych państwowych jednostek organizacyjnych ze służbami ochrony państwa w toku prowadzonych postępowań sprawdzających.
Dziennik Ustaw Nr 18, poz. 158 z 1999
Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie szczegółowego trybu funkcjonowania Komitetu Ochrony Informacji Niejawnych, zasad udziału w jego posiedzeniach oraz zakresu czynności sekretarza Komitetu.
Dziennik Ustaw Nr 18, poz. 166 z 1999
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 23 lutego 1999 r. w sprawie wzoru zaświadczenia stwierdzającego odbycie przeszkolenia w zakresie ochrony informacji niejawnych.
Dziennik Ustaw Nr 18, poz. 165 z 1999
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 23 lutego 1999 r. w sprawie wzoru poświadczenia bezpieczeństwa oraz wzoru odmowy wydania poświadczenia bezpieczeństwa.
Dziennik Ustaw Nr 18, poz. 157 z 1999
Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 r. w sprawie wzorów: kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, odmowy wydania świadectwa bezpieczeństwa przemysłowego.
Dziennik Ustaw Nr 18, poz. 156 z 1999
Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 r. w sprawie organizacji kancelarii tajnych.
Dziennik Ustaw Nr 18, poz. 155 z 1999
Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 r. w sprawie stanowisk i rodzajów prac zleconych w organach administracji rządowej, których wykonywanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę państwową.
Jakie wymagania techniczne musi spełniać obiekt budowlany?
W jaki sposób ustawa o drogach publicznych definiuje pojęcie drogi wewnętrznej?
Uprawnienia palacza kotłów i SEP do 1 KW
Chciałbym przeprowadzić szkolenie w zakresie palacz kotłów i SEP do 1 KW. Prowadzę działalność szkoleniową jako osoba fizyczna. Jakie wymagania muszę spełnić (program, (...)
Pozwolenie na budowę sieci wodociągowej
Jakie są warunki uzyskania pozwolenia na budowę sieci wodociągowej?
Instalacja wodociągowa jako uziemienie
Czy dopuszczalne jest wykorzystywanie instalacji wodociągowej w roli uziemienia, w budynku mieszkalnym? Jeżeli nie to jaki przepis się temu przeciwstawia? W pewnym budynku (...)
Bezpieczeństwo produktów a obowiązki dystrybutora
Jakie obowiązki ciążą na dystrybutorze w zakresie bezpieczeństwa dostarczanych przez niego produktów?
Monitor Polski 2000 nr 22 poz. 448
Uchwała Sejmu Rzeczypospolitej Polskiej z dnia 14 lipca 2000 r. w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce.
Dziennik Ustaw z 2005-10-28 poz. 1766
Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych
Legislacja UE z 2009-03-31 nr 88 poz. 225
Decyzja Parlamentu Europejskiego z dnia 22 kwietnia 2008 r. w sprawie zamknięcia ksiąg Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (...)
Legislacja UE z 2010-09-25 nr 252 poz. 177
Decyzja Parlamentu Europejskiego z dnia 5 maja 2010 r. w sprawie zamknięcia ksiąg Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji za (...)
Dziennik Ustaw z 2001-07-18 poz. 846
Rozporządzenie Ministra Finansów z dnia 18 lipca 2001 r. zmieniające rozporządzenie w sprawie warunków emitowania obligacji skarbowych oferowanych w sieci sprzedaży detalicznej.
Informujemy, iż zgodnie z przepisem art. 25 ust. 1 pkt. 1 lit. b ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. 631), dalsze rozpowszechnianie artykułów i porad prawnych publikowanych w niniejszym serwisie jest zabronione.