Nowy projekt ustawy o krajowym systemie cyberbezpieczeństwa (dalej: Projekt), stanowiący wdrożenie Dyrektywy NIS2, nakłada na pomioty kluczowe i ważne obowiązek wdrożenia systemu zarządzania bezpieczeństwem informacji w systemie informacyjnym wykorzystywanym w procesach wpływających na świadczenie usługi przez ten podmiot.
System zarządzania bezpieczeństwem informacji w systemie informatycznym powinien zapewniać:
- systematycznie szacowania ryzyka wystąpienia incydentu oraz zarządzanie tym ryzykiem;
- wdrożenie odpowiednich i proporcjonalnych do oszacowanego ryzyka środków technicznych i organizacyjnych, uwzględniających najnowszy stan wiedzy, koszty wdrożenia, wielkość podmiotu, prawdopodobieństwo wystąpienia incydentów, narażenie podmiotu na ryzyka, skutki społeczne i gospodarcze, w szczególności:
- polityki szacowania ryzyka oraz bezpieczeństwa systemu informacyjnego, w tym polityki tematyczne,
- bezpieczeństwo w procesie nabywania, rozwoju, utrzymania i eksploatacji systemu informacyjnego, w tym testowanie systemu informacyjnego,
- bezpieczeństwo fizyczne i środowiskowe uwzględniające kontrole dostępu,
- bezpieczeństwo zasobów ludzkich,
- bezpieczeństwo i ciągłość łańcucha dostaw produktów ICT, usług ICT i procesów ICT, od których zależy świadczenie usługi, z uwzględnieniem związków pomiędzy bezpośrednim dostawcą sprzętu lub oprogramowania a podmiotem kluczowym lub podmiotem ważnym,
- wdrażanie, dokumentowanie, testowanie i utrzymywanie planów ciągłości działania umożliwiających ciągłe i niezakłócone świadczenie usługi oraz zapewniających poufność, integralność, dostępność i autentyczność informacji, planów awaryjnych, oraz planów odtworzenia działalności umożliwiających odtworzenie systemu informacyjnego po zdarzeniu, które spowodowało straty przekraczające zdolności podmiotu do odbudowy za pomocą własnych środków (katastrofa),
- objęcie systemu informacyjnego wykorzystywanego do świadczenia usługi systemem monitorowania w trybie ciągłym,
- polityki i procedury oceny skuteczności środków technicznych i organizacyjnych,
- edukację z zakresu cyberbezpieczeństwa dla personelu podmiotu,
- podstawowe zasady cyberhigieny,
- polityki i procedury stosowania kryptografii, w tym w stosownych przypadkach szyfrowania,
- stosowanie bezpiecznych środków komunikacji elektronicznej w ramach krajowego systemu cyberbezpieczeństwa oraz wewnątrz podmiotu, uwzględniających uwierzytelnianie wieloskładnikowe w stosownych przypadkach,
- zarządzanie aktywami,
- polityki kontroli dostępu,
- zbieranie informacji o cyberzagrożeniach i podatnościach na incydenty systemu informacyjnego wykorzystywanego do świadczenia usługi;
- zarządzanie incydentami;
- stosowanie środków zapobiegających i ograniczających wpływ incydentów na bezpieczeństwo systemu informacyjnego wykorzystywanego do świadczenia usługi, w tym:
- stosowanie mechanizmów zapewniających poufność, integralność, dostępność i autentyczność danych przetwarzanych w systemie informacyjnym,
- regularne przeprowadzanie aktualizacji oprogramowania, stosownie do zaleceń producenta, z uwzględnieniem analizy wpływu aktualizacji na bezpieczeństwo świadczonej usługi oraz poziomu krytyczności poszczególnych aktualizacji,
- ochronę przed nieuprawnioną modyfikacją w systemie informacyjnym,
- niezwłoczne podejmowanie działań po dostrzeżeniu podatności lub cyberzagrożeń, w tym również czasowe ograniczenie ruchu sieciowego przychodzącego do infrastruktury podmiotu kluczowego lub podmiotu ważnego, które może skutkować zakłóceniem usług świadczonych przez ten podmiot, mając na uwadze konieczność minimalizacji skutków ograniczenia dostępności tych usług, z uwagi na podjęte działania.
Rozliczalność tak jak w RODO?
Nie wystarczy spełnienie obowiązków wynikających z Projektu. Podobnie jak w RODO, Projekt nakłada na przedsiębiorcę będącego podmiotem kluczowym i podmiotem ważnym obowiązek dokumentowania bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi. Do dokumentacji dotyczącej bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi zaliczono dokumentację normatywną i dokumentację operacyjną.
Dokumentację normatywną stanowią:
- dokumentacja systemu zarządzania bezpieczeństwem informacji;
- dokumentacja ochrony infrastruktury:
- charakterystyka usługi oraz infrastruktury, w której świadczona jest usługa,
- ocena aktualnego stanu ochrony infrastruktury,
- szacowanie ryzyka dla obiektów infrastruktury,
- plan postępowania z ryzykiem,
- opis zabezpieczeń technicznych obiektów infrastruktury,
- zasady organizacji i wykonywania ochrony fizycznej infrastruktury,
- dokumentacja systemu zarządzania ciągłością działania;
- dokumentacja techniczna systemu informacyjnego;
- dokumentacja wynikająca ze specyfiki świadczonej usługi w danym sektorze lub podsektorze.
Dokumentację operacyjną to dokumentacja potwierdzająca wykonania czynności wymaganych przez dokumentację normatywną, w tym automatycznie generowane zapisy w dziennikach systemów informacyjnych.
Wymieniona wyżej dokumentacja może być prowadzona w postaci papierowej lub w postaci elektronicznej. Podmioty ważne i kluczowe zobowiązane są również do sprawowania nadzoru nad tą dokumentacją poprzez:
- umożliwienie dostępu do dokumentacji jedynie osobom uprawnionym,
- ochronę dokumentów przed uszkodzeniem, zniszczeniem, utratą, nieuprawnionym dostępem, niewłaściwym użyciem lub utratą integralności,
- oznaczanie kolejnych wersji dokumentów umożliwiające określenie zmian dokonanych w tych dokumentach.
Dokumentacja będzie musiała być archiwizowana przez okres co najmniej 2 lat.