Zakres i cel Załącznika nr 4
Załącznik nr 4 do ustawy o krajowym systemie cyberbezpieczeństwa określa uproszczone wymagania dla systemu zarządzania bezpieczeństwem informacji (SZBI) dla podmiotu ważnego będącego podmiotem publicznym — zgodnie z tytułem załącznika oraz art. 8 ust. 3 KSC. W praktyce korzysta z niego duża część jednostek samorządu terytorialnego (JST) kwalifikowanych jako podmioty ważne. SZBI ma zapewniać poufność, integralność i dostępność przetwarzanych danych oraz wspierać realizację zadań publicznych w sposób ciągły i bezpieczny.
Analiza ryzyka i dokumentacja
Fundamentem SZBI jest systematyczna analiza ryzyka. JST zobowiązana jest do identyfikacji aktywów informacyjnych, określenia zagrożeń i podatności oraz oszacowania poziomu ryzyka. Na podstawie wyników analizy dobierane są adekwatne środki ochrony. Analiza ryzyka powinna być dokumentowana i aktualizowana nie rzadziej niż raz w roku (rekomendowana częstotliwość) oraz po każdym poważnym incydencie bezpieczeństwa.
- Polityka bezpieczeństwa informacji zatwierdzona przez kierownika jednostki
- Rejestr aktywów informacyjnych z przypisanymi właścicielami
- Dokumentacja wyników analizy ryzyka i planu postępowania z ryzykiem
- Procedury zarządzania incydentami bezpieczeństwa
- Polityka kontroli dostępu do systemów informatycznych
- Plan szkoleń z zakresu bezpieczeństwa informacji
Środki techniczne i organizacyjne
Załącznik nr 4 wymaga wdrożenia środków technicznych i organizacyjnych proporcjonalnych do zidentyfikowanego ryzyka. Obejmują one zarządzanie dostępem, ochronę fizyczną, bezpieczeństwo systemów IT, zarządzanie podatnościami oraz ochronę przed złośliwym oprogramowaniem.
| Obszar | Wymagania ustawowe i rekomendowane dobre praktyki |
|---|---|
| Kontrola dostępu | Zasada najmniejszych uprawnień, uwierzytelnianie wieloskładnikowe dla systemów krytycznych. Dobra praktyka: przegląd uprawnień co 6 miesięcy |
| Bezpieczeństwo fizyczne | Kontrola dostępu do pomieszczeń z infrastrukturą, zabezpieczenia przed zagrożeniami środowiskowymi. Dobra praktyka: monitoring wizyjny, zasilanie awaryjne |
| Zarządzanie systemami IT | Regularne aktualizacje, kopie zapasowe, ochrona przed złośliwym oprogramowaniem. Dobra praktyka: segmentacja sieci, szyfrowanie danych |
| Zarządzanie podatnościami | Monitorowanie źródeł informacji o zagrożeniach, procedura wdrażania poprawek. Dobra praktyka: skanowanie podatności co najmniej raz na kwartał |
| Szkolenia | Szkolenie personelu z zakresu bezpieczeństwa informacji. Dobra praktyka: szkolenie wstępne, okresowe co 12 mies., ćwiczenia reagowania na incydenty |
Ciągłość działania i doskonalenie
SZBI musi uwzględniać plany ciągłości działania obejmujące scenariusze utraty dostępności kluczowych systemów IT. Plany powinny określać procedury przełączania na systemy zapasowe, komunikacji kryzysowej oraz odtwarzania danych z kopii zapasowych. Testowanie planów ciągłości działania powinno odbywać się co najmniej raz w roku. Szczegółowy plan wdrożenia KSC dla gminy znajdziesz w osobnym poradniku.
- Przeprowadzaj przegląd SZBI co najmniej raz w roku z udziałem kierownictwa jednostki.
- Dokumentuj wszystkie incydenty bezpieczeństwa i wnioski z nich płynące.
- Aktualizuj analizę ryzyka po każdej istotnej zmianie w infrastrukturze IT.
- Testuj kopie zapasowe poprzez próbne odtwarzanie danych co najmniej raz na kwartał.
- Weryfikuj skuteczność szkoleń poprzez testy świadomości bezpieczeństwa wśród pracowników.