Grzegorz
Krzemiński
600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...
konto usunięte
Temat: Techniczne środki ochrony
Witaj Grzesiu;)Techniczne środki ochrony to np.
-przycisk napadowy
-bankwozy
-urządzenia do przechowywania środków pieniężnych
-systemy alarmowe
-drzwi skarbcowe
-czujniki pasywnej podczerwieni
-strefy ochronne obiektu
-linia dozorowa
-czujka aktywnej podczerwieni
-monitoring
-czujki dualne
-kontrola dostępu
-pasywna czujka tłuczonego szkła/szyby
-czujka magnetyczno-stykowa
to takie przykładowe środki ochrony mienia.
Ale tak chcąc być precyzyjnym - podzieliłabym techniczne środki ochrony na:
-mechaniczne środki ochrony
-zabezpieczenia mechaniczne drzwi, okien
-elektroniczne środki ochrony, przy czym mówiąc o elektronice myślę o systemach alarmowych, telewizji przemysłowej CCTV, systemy kontroli dostępu, czyli ACC, systemy alarmowe ppoż ale również systemy GPS.
Proszę mnie poprawić;) nie jestem w tym zbyt mocna. Będę śledzić z uwagą ten wątek;)
Warto jednak moim przy tej okazji wspomnieć o środkach nietechnicznych.... ale to już inny temat.
Pozdrawiam
Ania
Grzegorz
Krzemiński
600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...
Temat: Techniczne środki ochrony
Hej AniuPoprawiać nie ma co, tylko to jest ten mój zgrzyt. Może jak wyjaśnię, to będzie bardziej tak.. no jaśniej ;-)))
Ogólnie w każdej firmie, gdzie mam sprawowaną ochronę fizyczną zgodnie z ustawą o ochronie osób i mienia (OOiM), do zespołu ds ochrony DO włączam gościa właśnie od OOiM.
Ale żeby być konsekwentnym, to on nam robi całość zabezpieczenia w tym zakresie o jakim piszesz. Czyli stosuję ustawę o ochronie osób i mienia, jako przepis szczególny, mimo, że ostatnio zmieniona definicja jest nieco ... hm... nieadekwatna do ochrony danych osobowych. Niemniej Metodyka Komendy Głównej Policji, ujmuje w rozdziale II zagrożenia dla tajemnic prawnie chronionych, więc tu jest konsekwencja stosowanego rozwiązania.
Mało tego, idąc dalej w gąszcz, art 3 UOOiM mówi o środkach ochrony. Wszystkie praktycznie związane są z ochroną danych (nawet konwoje dokumentów, przy czym nie należy mylić z pocztą specjalną). I teraz najważniejsze - zabezpieczenie techniczne:
Art. 3. Ochrona osób i mienia realizowana jest w formie:
1) bezpośredniej ochrony fizycznej:
a) stałej lub doraźnej,
b) polegającej na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych,
c) polegającej na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych;
2) zabezpieczenia technicznego, polegającego na:
a) montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach ich zainstalowania,
b) montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacji, konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania.
Pomijam klasyfikację, ale pytanie moje jest konkretne - czy zabezpieczenie techniczne (UOOiM) może zostać uznane za tożsame ze środkami technicznymi?
Zabezpieczenie techniczne w ochronie osób i mienia dzieli się na:
elektroniczne (systemy sygnalizacji włamania, napadu, kontroli dostępu i telewizję przemysłową - CCTV)
mechaniczne (zamki, zwory (tu jest dyskusja), kraty, bramki etc)
budowlane (stropy, ściany)
Roman
Janas
Tech. Sup. & Opr.
Supervisor, Amway
Polska Sp. z o.o.
Temat: Techniczne środki ochrony
Witam,Moim zdaniem można uznać, że określenia zabezpieczenia i środki są określeniami tożsamymi.
W przypadku elektronicznych systemów przetwarzania danych trzeba by jednak rozszerzyć nieco listę zabezpieczeń elektronicznych lub dodać nową grupę środków związanych lub wbudowanych bezpośrednio w urządzenia elektroniczne. Np. sygnalizacja otwarcia obudowy, czy filtry w systemach transmisyjnych.
Generalnie środki wskazane w UOOiM moim zdaniem będą podzbiorem środków w DO.
Grzegorz
Krzemiński
600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...
Temat: Techniczne środki ochrony
Otwarcie obudowy jest realizowane na obwodach systemu alarmowego. Jedna linia jest na to zostawiana i leci przez wszystkie urządzenia. Generalnie trzeba nieco odejść od standardowego rozumienia systemu alarmowego patrząc na to co dziś oferują SA (zresztą zawsze oferowały). W wielkim skrócie naprawdę nie ma znaczenia, czy na końcu będzie przykładowo:czujka PIR (pasywna podczerwieni, czyli najczęściej spotykana włamaniówka - ale nie wykrywa włamania, tylko naruszenie strefy wtedy, kiedy nikogo być nie powinno - dla DO ochrona obszaru przetwarzania)
kontaktron, na którym właśnie często jest realizowana sygnalizacja otwarcia - drzwi, okien, obudowy
czy czujnik wilgotności (choć to często w BMS jest wrzucane).
Dlatego nie jestem do końca przekonany o tym, czy to jest podgrupa, czy nie jest to przypadkiem grupa zabezpieczeń, realizujących swoje zadania, ale jako, że są zbieżne z ochroną DO - czy nie jest to właśnie zakres technicznych, które są realizowane niejako kliencko (ABI jest klientem wewnętrznym OOiM)
Ogólnie cały zakres zabezpieczeń technicznych, jeśli chodzi o zabezpieczenie dóbr materialnych, gotówki, etc jest dużo bardziej rozwinięty i jak patrzę choćby na kwestie oporności (RU - jednostka oporowa), to zdaje się, że więcej tam jest.
Ale żeby nie dublować tego, to tak mi chodzi po głowie, aby odesłać do planu ochrony, z założeniem, że tworzę zespół ds ochrony danych osobowych, złożony co najmniej z ABI oraz szefa ochrony fizycznej obiektu. I pójść dalej, że obiekty, pomieszczenia, urządzenia podlegające określonej kategorii dostępu oraz chronione przed włamaniem/zaborem mienia (nośników DO) opisane są szczegółowo co do zabezpieczeń technicznych i organizacyjnych w Planie Ochrony uzupełniając jednocześnie o te, które wymagane są z UODO, a nie ma ich w Planie Ochrony.
Oczywiście rozwiązaniem modelowym byłoby zintegrowanie tego wszystkiego w jeden dokument, z dołączeniem w uzasadnionych przypadkach Instrukcji Bezpieczeństwa Pożarowego, ADR i innych, jeśli istnieją, w zakresie stosowania zabezpieczeń technicznych przed pożarami i innymi zagrożeniami wynikającymi z procesu technologicznego. Wszak wszystkie one powodują zagrożenie zniszczenia danych osobowych i nośników. O czym już wiele firm się niestety przekonało.
Ale tu, przy obecnych przepisach myślę, że jeszcze się nie uda.
Roman
Janas
Tech. Sup. & Opr.
Supervisor, Amway
Polska Sp. z o.o.
Temat: Techniczne środki ochrony
Pisząc o otwarciu obudowy miałem na myśli systemu niezależne od systemu alarmowego. Ale to inny temat. Dlatego mówiłem o podgrupie z punktu widzenia OOiM. Dla ABI z kolei systemy OOiM lub ich część będą podgrupą zabezpieczeń DO.Moim zdaniem w tym przypadku zarówno DO będzie klientem wewnętrznym OOiM i odwrotnie. Brzmi to paradoksalnie ale wbrew pozorom wydaje się być logiczne.
W sumie wszystkie systemy służące bezpieczeństwu powinny być opisane w jednym dokumencie z podziałem na poszczególne sekcje (DO, OOiM, PPOŻ itd.). Umożliwiło by to odwoływanie się w poszczególnych dokumentach do innych bez konieczności zbędnej duplikacji. Łatwiej również aktualizować taki dokument (wszystko w jednym miejscu).
Co do zespołu to jest to dobra idea. W końcu nikt nie jest omnibusem i np. ABI w zakresie ochrony fizycznej mógłby korzystać z wiedzy szefa ochrony fizycznej i odwrotnie. W końcu zadaniem obydwu jest ochrona firmy. Różni ich tylko zakres / strefa odpowiedzialności.
Myślę, że przy dobrze dobranym nazewnictwie dałoby się to zrobić nawet przy obecnych przepisach. W końcu młotek i pobijak metalowy to to samo różni je tylko cena (to tak na zasadzie żartu i analogi). W sumie przepisy wymagają istnienia dokumentu. Nic nie mówią czy ma być to samodzielny dokument czy sekcja innego. Ważne by istniał.
Grzegorz
Krzemiński
600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...
Temat: Techniczne środki ochrony
Roman Janas:
Pisząc o otwarciu obudowy miałem na myśli systemu niezależne od systemu alarmowego. Ale to inny temat. Dlatego mówiłem o podgrupie z punktu widzenia OOiM. Dla ABI z kolei systemy OOiM lub ich część będą podgrupą zabezpieczeń DO.
Moim zdaniem w tym przypadku zarówno DO będzie klientem wewnętrznym OOiM i odwrotnie. Brzmi to paradoksalnie ale wbrew pozorom wydaje się być logiczne.
To nie jest paradoksalne, bo ochrona fizyczna ma całą masę danych, przetwarzanych najczęściej w trybie powierzenia. O czym często nie wiedzą.
W sumie wszystkie systemy służące bezpieczeństwu powinny być opisane w jednym dokumencie z podziałem na poszczególne sekcje (DO, OOiM, PPOŻ itd.). Umożliwiło by to odwoływanie się w poszczególnych dokumentach do innych bez konieczności zbędnej duplikacji. Łatwiej również aktualizować taki dokument (wszystko w jednym miejscu).
W ta koncepcję idę, ale nieco inaczej. Poniżej czemu.
Co do zespołu to jest to dobra idea. W końcu nikt nie jest omnibusem i np. ABI w zakresie ochrony fizycznej mógłby korzystać z wiedzy szefa ochrony fizycznej i odwrotnie. W końcu zadaniem obydwu jest ochrona firmy. Różni ich tylko zakres / strefa odpowiedzialności.
Myślę, że przy dobrze dobranym nazewnictwie dałoby się to zrobić nawet przy obecnych przepisach. W końcu młotek i pobijak metalowy to to samo różni je tylko cena (to tak na zasadzie żartu i analogi). W sumie przepisy wymagają istnienia dokumentu. Nic nie mówią czy ma być to samodzielny dokument czy sekcja innego. Ważne by istniał.
§ 4. Polityka bezpieczeństwa, o której mowa w § 3 ust. 1, zawiera w szczególności:
(...)
5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.
Więc te informacje zawierać ma Polityka Bezpieczeństwa. Natomiast nie stoi nic na przeszkodzie, aby załącznik o systemach był identyczny w planie ochrony i w polityce. Za konfigurację i realizację odpowiadają wcale nie ABI i szef bezpieczeństwa, a informatycy i dział techniczny. ABI i szef ochrony nadzorują, więc tutaj mam nieco mniejszy problem z rozwiązaniem.
Pytanie, co z zabezpieczeniami na poziomie firewalla sprzętowego. Formalnie - techniczny (bo sprzetowy) ale ...?
Roman
Janas
Tech. Sup. & Opr.
Supervisor, Amway
Polska Sp. z o.o.
Temat: Techniczne środki ochrony
Panie Grzegorzu,Można i w ten sposób.
Co do firewalla to wbrew pozorom wszystko jedno czy mamy do czynienia ze sprzętowym czy programowym to zawsze jest zabezpieczenie programowe (czyli nie fizyczne).
Różnica jest tylko taka, że programowy uruchamia się na serwerze lub dedykowanym komputerze a sprzętowy pracuje na komputerze skonstruowanym specjalnie do pracy jako firewall czyli o wiele bardziej wydajnym niż standardowy serwer czy komputer.
W środku funkcjonalnie siedzi to samo oprogramowanie. Różnica jedynie w konfiguracji sprzętowej (procesorze, pamięci, dostępnych portach czy możliwości rozbudowy).
Generalnie wszystkie zabezpieczenia informatyczne (choć to niezbyt trafne określenie) czyli firewalle, klucze sprzętowe, szyfratory itp. nie są zabezpieczeniami fizycznymi w powszechnie rozumianym pojęciu tego słowa. Fizyczny sprzęt jest jedynie platformą na której pracuje oprogramowanie i to ono jest "siłą" całego rozwiązania. Od sprzętu zależy jedynie i aż prędkość przetwarzania. Natomiast na pewno można je zaliczyć do środków technicznych.
Natomiast do grupy środków fizycznych można na pewno zaliczyć wszystkie systemy ochrony sprzętu informatycznego (serwerów, routerów, fierwalli itd.) czyli systemy alarmowe, drzwi, systemy dostępowe, ochronę fizyczną itd.
Jarosław
Żabówka
Administrator
Bezpieczeństwa
Informacji (ABI).
Temat: Techniczne środki ochrony
O firewall-u już kiedyś dyskutowaliśmy (http://www.goldenline.pl/forum/2561850/fizyczne-zabezp...). Moim zdaniem w rozporządzeniu jest nieco namieszane, trochę poprawiono to w rozporządzeniu dot. EKSMOoN – firewall jest tutaj zabezpieczeniem sprzętowym i logicznym – ogólnie jest dla mnie środkiem technicznym.Ale środkiem technicznym zapewniającym rozliczalność będzie również takie napisanie aplikacji, żeby odnotowywała kto i kiedy wprowadził dane - a to już chyba nie będą zabezpieczenia techniczne z ustawy o ochronie osób i mienia.
Roman
Janas
Tech. Sup. & Opr.
Supervisor, Amway
Polska Sp. z o.o.
Temat: Techniczne środki ochrony
Oprócz aplikacji są od bardzo dawna również systemy, które z automatu zapisują wszelkie modyfikacje danych w nich zapisanych niezależnie od aplikacji w nich pracujących.Podobne tematy
-
ABI » Środki techniczne i organizacyjne a kontrola GIODO -
-
ABI » Klienci firm - użytkownicy aplikacji www które... -
-
ABI » Inspektor ochrony danych zastąpi administratora... -
-
ABI » Poziomy ochrony w RODO -
-
ABI » wspólny inspektor ochrony danych -
-
ABI » Czy informatyk (administrator systemów informatycznych)... -
-
ABI » art. 33.1 RODO Zgłaszanie naruszenia ochrony danych... -
-
ABI » Projekt Rozporządzenia PE i Rady w sprawie poszanowania... -
-
ABI » Wielki test wiedzy z zakresu ochrony danych -
-
ABI » Różne podejścia do ochrony danych osobowych -
Następna dyskusja: