WYTYCZNE I ZALECENIA

ZBIT-950A Zalecenia Służby Kontrwywiadu Wojskowego w zakresie zasad, warunków i zakresu uznawania oraz sprawowania nadzoru nad laboratoriami realizującymi badania środków ochrony elektromagnetycznej.
2. Wytyczne Służby Kontrwywiadu Wojskowego w sprawie powoływania i odwoływania kancelarii kryptograficznych.
3. DBBT-603A – Zalecenia w zakresie algorytmów kryptograficznych wykorzystywanych do ochrony informacji niejawnych o klauzuli „zastrzeżone”
(niniejsze zalecenia, przeznaczone głównie dla konstruktorów urządzeń kryptograficznych planowanych do certyfikacji w SKW, zawierają wykaz algorytmów kryptograficznych o jawnej specyfikacji, zalecanych do ochrony informacji niejawnych o klauzuli „zastrzeżone”)
4. DBBT-810A – Zalecenia w zakresie wymazywania danych, deklasyfikacji i niszczenia informatycznych nośników danych
5. DBBT-811.1 – Organizacja zarządzania bezpieczeństwem teleinformatycznym. Wprowadzenie i podstawy teoretyczne
DBBT-811.2 – Metodologia szacowania ryzyka dla systemów teleinformatycznych przetwarzających informacje niejawne. DBBT-811.3: Przykład dokumentacji wstępnego szacowania ryzyka prowadzonego zgodnie z zalecaną metodologią dla typowego systemu teleinformatycznego przetwarzającego informacje niejawne
DBBT-811.3 – Przykład dokumentacji wstępnego szacowania ryzyka prowadzonego zgodnie z zalecaną metodologią dla typowego systemu teleinformatycznego przetwarzającego informacje niejawne
6. DBBT-804A – Zalecenia w zakresie zawartości dokumentacji bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne
7. DBBT-891 – Zalecenia w zakresie bezpieczeństwa oprogramowania CHIASMUS eksploatowanego w ramach programu ESSOR
8. DBBT-805 – Zalecenia dotyczące ustawień zabezpieczeń Windows Server 2003 w systemach i sieciach teleinformatycznych przetwarzających informacje niejawne
9. DBBT-830A – Zalecenia w zakresie stosowania przełączników KVM
10. DBBT-803 – Zalecenia w zakresie bezpieczeństwa autonomicznych stacji roboczych oraz sieci lokalnych przetwarzających informacje niejawne
11. DBBT-602A – Zalecenia dotyczące urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych
12. DBBT-801B – Zalecenia Służby Kontrwywiadu Wojskowego w zakresie bezpieczeństwa teleinformatycznego
13. DBBT-901A – Zalecenia SKW w zakresie certyfikacji urządzeń i narzędzi kryptograficznych będących rozwiązaniem sprzętowym (elektronicznym), programowym lub sprzętowo-programowym oraz urządzeń służących do składania i weryfikacji podpisu elektronicznego.

Zalecenia SKW wydane przed 2 stycznia 2011 r. znajdują się w trakcie aktualizacji.

Dokumenty wydane przez Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, opublikowane na forum inspektorów/administratorów bezpieczeństwa teleinformatycznego:

  1. Szczegółowe zalecenia dotyczące analizy oraz zarządzania ryzykiem w systemach teleinformatycznych– wersja 2.0, sierpień 2011 r.
  2. Zalecenia dotyczące ochrony elektromagnetycznej systemów teleinformatycznych – wersja 4.4, wrzesień 2011 r.
  3. Zalecenia dotyczące bezpieczeństwa teleinformatycznego – wersja 2.2, sierpień 2011 r.
  4. Zalecenia dotyczące opracowywania dokumentu Szczególnych Wymagań Bezpieczeństwa dla systemu teleinformatycznego – wersja 2.1, czerwiec 2012 r.
  5. Zalecenia dotyczące ustawienia zabezpieczeń Systemu Microsoft Wista dla systemów teleinformatycznych przetwarzających informacje niejawne – wersja 1.1, sierpień
    2011 r.
  6. Zalecenia dotyczące ustawienia zabezpieczeń Microsoft Windows XP SP3 dla systemów teleinformatycznych przetwarzających informacje niejawne – wersja 1.1, sierpień 2011 r.
  7. Zalecenia dotyczące ustawienia zabezpieczeń systemu Linux dla systemów teleinformatycznych przetwarzających informacje niejawne – wersja 1.1, sierpień
    2011 r.
  8. Zalecenia dotyczące ustawienia zabezpieczeń systemu Windows 7 dla systemów teleinformatycznych przetwarzających informacje niejawne – wersja 1.1, sierpień 2011 r.

Dostęp do powyższych dokumentów można uzyskać wyłącznie za  pośrednictwem Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego.

9.Opis procedury certyfikacji narzędzi ii urządzeń kryptograficznych;

 

Agencji Bezpieczeństwa Wewnętrznego