Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny informatyki związane z kontrolą i szacowaniem ryzyka związanego z korzystaniem z sieci komputerowych i przesyłu danych. Jest to także bezpieczeństwo informacji oraz systemów teleinformatycznych, które rozpatruje się w instytucjach udostępniających lub wykorzystujących infrastrukturę teleinformatyczną do osiągnięcia wyznaczonych celów. Za bezpieczeństwo przetwarzania informacji niejawnych odpowiada kierownik jednostki organizacyjnej. Bezpieczeństwo informacji trzeba zapewnić, przed ale i w trakcie przetwarzania informacji niejawnych. Podstawowe wymagania związane z elektronicznym przetwarzaniem informacji niejawnych określa w rozdziale 10 bezpieczeństwo systemów i sieci teleinformatycznych ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010. Zarządzanie bezpieczeństwem jest procesem złożonym i ciągłym, który umożliwia bezpieczną realizację misji. Zarządzanie bezpieczeństwem jest szeregiem uzupełniających się procesów: • opracowaniem polityki bezpieczeństwa instytucji w zakresie systemów informatycznych • identyfikacją i analiza zagrożeń dla zasobów • doborem właściwych zabezpieczeń redukujących ryzyko • monitorowaniem procesu wdrożenia zabezpieczeń i ich ocena podczas eksploatacji systemu • opracowywaniem i wdrożeniem programu szkoleniowego dotyczącego wprowadzonych zabezpieczeń • wykrywaniem i reakcją na incydenty Bezpieczeństwo rozpatrywać można na kilku poziomach tj. poziomie instytucji, infrastruktury teleinformatycznej oraz poszczególnych systemów. • Poziom instytucji: Podstawowe wytyczne, dotyczące całej instytucji. Regulacje muszą mieć odzwierciedlenie w realiach prawnych instytucji. Chroniona jest: ciągłość misji, ciągłość procesów biznesowych, zdolność świadczenia usług, reputacja, działanie zgodnie z prawem. • Infrastruktury teleinformatycznej: Operuje się tutaj pojęciem polityki bezpieczeństwa instytucji w zakresie systemów informatycznych. Określa się zbiór praw, reguł i wskazówek praktycznych, które określają jak zasoby informatyczne, a w tym informacje wrażliwe są zarządzane, chronione i dystrybuowane w instytucji i jej systemach teleinformatycznych. Ochronie podlegają: zasoby informacji, oprogramowanie, sprzęt, kadry, dokumenty (w tym dotyczące eksploatacji oraz samych zabezpieczeń). • Poszczególnych systemów Bezpieczeństwo systemu teleinformatycznego jest na poziomie najsłabszego z używanych systemów. Używa się tu polityki bezpieczeństwa systemu teleinformatycznego, który przedstawiony jest, jako zestaw praw i reguł praktycznych doświadczeń ustalających...