Załącznik nr 4 do ustawy o krajowym systemie cyberbezpieczeństwa określa wymagania dotyczące systemu zarządzania bezpieczeństwem informacji (SZBI) stosowanego przez jednostki samorządu terytorialnego (JST). SZBI ma zapewniać poufność, integralność i dostępność przetwarzanych danych oraz wspierać realizację zadań publicznych w sposób ciągły i bezpieczny.
Fundamentem SZBI jest systematyczna analiza ryzyka. JST zobowiązana jest do identyfikacji aktywów informacyjnych, określenia zagrożeń i podatności oraz oszacowania poziomu ryzyka. Na podstawie wyników analizy dobierane są adekwatne środki ochrony. Analiza ryzyka powinna być dokumentowana i aktualizowana nie rzadziej niż raz w roku oraz po każdym poważnym incydencie bezpieczeństwa.
Załącznik nr 4 wymaga wdrożenia środków technicznych i organizacyjnych proporcjonalnych do zidentyfikowanego ryzyka. Obejmują one zarządzanie dostępem, ochronę fizyczną, bezpieczeństwo systemów IT, zarządzanie podatnościami oraz ochronę przed złośliwym oprogramowaniem.
| Obszar | Wymagania ustawowe i rekomendowane dobre praktyki |
|---|---|
| Kontrola dostępu | Zasada najmniejszych uprawnień, uwierzytelnianie wieloskładnikowe dla systemów krytycznych. Dobra praktyka: przegląd uprawnień co 6 miesięcy |
| Bezpieczeństwo fizyczne | Kontrola dostępu do pomieszczeń z infrastrukturą, zabezpieczenia przed zagrożeniami środowiskowymi. Dobra praktyka: monitoring wizyjny, zasilanie awaryjne |
| Zarządzanie systemami IT | Regularne aktualizacje, kopie zapasowe, ochrona przed złośliwym oprogramowaniem. Dobra praktyka: segmentacja sieci, szyfrowanie danych |
| Zarządzanie podatnościami | Monitorowanie źródeł informacji o zagrożeniach, procedura wdrażania poprawek. Dobra praktyka: skanowanie podatności co najmniej raz na kwartał |
| Szkolenia | Szkolenie personelu z zakresu bezpieczeństwa informacji. Dobra praktyka: szkolenie wstępne, okresowe co 12 mies., ćwiczenia reagowania na incydenty |
SZBI musi uwzględniać plany ciągłości działania obejmujące scenariusze utraty dostępności kluczowych systemów IT. Plany powinny określać procedury przełączania na systemy zapasowe, komunikacji kryzysowej oraz odtwarzania danych z kopii zapasowych. Testowanie planów ciągłości działania powinno odbywać się co najmniej raz w roku.
Pomagamy we wdrożeniu KSC od identyfikacji statusu po pełny audyt.
Ta strona wykorzystuje wyłącznie niezbędne pliki cookie zapewniające prawidłowe działanie serwisu (np. zapamiętanie Twojego wyboru w tym oknie). Nie stosujemy plików cookie marketingowych ani analitycznych. Szczegóły znajdziesz w polityce prywatności.