Kompleksowa konfiguracja systemu operacyjnego oraz przygotowanie systemu teleinformatycznego do eksploatacji lub audytu bezpieczeństwa przeprowadzanego przez ABW.

Konfiguracja, którą stosujemy w naszych rozwiązaniach spełnia wszystkie wymagania ABW i dostosowana jest każdorazowo do specyfiki i potrzeb danej jednostki. W ramach naszej współpracy i przygotowania systemu do audytu otrzymają Państwo gotowy i w pełni skonfigurowany system teleinformatyczny. Bardzo ważne jest, aby pomimo wymagań stawianych tego typu systemom nie zatracić ich podstawowych funkcjonalności. Nasza firma dba o to, aby zapewnić maksimum wymaganej funkcjonalności przy jednoczesnej akceptacji zaproponowanych rozwiązań przez ABW. Z należytą starannością dbamy również o prawidłowe przygotowanie wszystkich pozostałych kwestii formalnych i organizacyjnych, które podlegają weryfikacji podczas audytu bezpieczeństwa. Mogą mieć Państwo pewność, że nasza współpraca zaowocuje pozytywnym wynikiem audytu bezpieczeństwa, a sam system zapewni intuicyjną i komfortową pracę.

Nasi specjaliści w trakcie wieloletniej praktyki wykonali lub zweryfikowali konfigurację zabezpieczeń ponad 100 systemów teleinformatycznych służących do przetwarzania informacji niejawnych. Specjalizujemy się w konfiguracji systemów operacyjnych z rodziny Microsoft Windows oraz Linux, a także urządzeń sieciowych firmy Cisco. Widzieliśmy lub konfigurowaliśmy zarówno najprostsze systemy jednostanowiskowe, jak również systemy sieciowe oparte o wirtualizację czy też działające w topologii klient-serwer.

 

Dlaczego odpowiednia konfiguracja i przygotowanie systemu do audytu jest tak istotne?

konfiguracja i audyt systemu

Konfiguracja zabezpieczeń systemu operacyjnego jest integralną częścią dokumentacji bezpieczeństwa, która podlega weryfikacji przez ABW. Każdy system teleinformatyczny przetwarzający informacje niejawne musi być skonfigurowany według ścisłych wymogów ABW. Wszelkie odstępstwa od zalecanych ustawień wymagają przeprowadzenia gruntownej analizy i ich uargumentowania. Konfiguracja zabezpieczeń systemu teleinformatycznego służącego do przetwarzania informacji niejawnych o klauzuli „Poufne” lub wyższych podlega również weryfikacji ABW podczas audytu bezpieczeństwa. Audyt bezpieczeństwa przeprowadza się na wniosek jednostki organizacyjnej organizującej system teleinformatyczny. W trakcie audytu sprawdzana jest konfiguracja systemu na zgodność z zapisami zatwierdzonej dokumentacji bezpieczeństwa. Dopiero po uzyskaniu pozytywnego wyniku audytu i uzyskaniu świadectwa akredytacji dla systemu możliwe jest przetwarzanie za jego pomocą informacji niejawnych.