INSTRUKCJA Nr I.O. NO /I

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o.o

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

INSTRUKCJA NR. QI/7.5.3/NK

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instrukcja Zarządzania Systemem Informatycznym

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Rozdział I Zagadnienia ogólne

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Dane osobowe: Co identyfikuje? Zgoda

Szkoła Podstawowa nr 2

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Zarządzenie Nr 103/11 WÓJTA GMINY WIELGIE. z dnia 18 listopada 2011r.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA DANYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka Zarządzania Ryzykiem

INSTRUKCJA NR 191 A/14

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

REGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Reforma ochrony danych osobowych RODO/GDPR

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Transkrypt:

1/ 15 INSTRUKCJA Nr I.O. NO 9.1-135/I ZASADY ZABEZPIECZENIA STREFY CHRONIONEJ WYDZIAŁU P-2A Stanowisko Imię i nazwisko Data Podpis Opracował Pracownik P-2A Michał GRACZYK Sprawdził Kierownik P-2A Tomasz SZYMAŃSKI Zatwierdził Dyrektor Naczelny Leszek WALCZAK

CHRONIONEJ WYDZIAŁU P- 2A / Nazwa dokumentacji/ INSTRUKCJA Nr I.O. 9.1-135/I / Nr dokumentu/ Ark. Nr 2 Na ark. 15 ARKUSZ REJESTRACJI KART ZMIAN L.p. Nr Karty Zmian Nr Oper. Nr Ark. Data wprowadzenia Obowiązuje od dnia Nazwisko wprowadzającego Podpis i pieczątka Stanowisko Nazwisko Podpis Data Opracował Zmiana Nr zmiany Data Podpis

3/ 15 SPIS TREŚCI strona ARKUSZ REJESTRACJI KART ZMIAN... 2 1. CEL INSTRUKCJI.... 4 2. PRZEDMIOT INSTRUKCJI.... 4 3. ZAKRES STOSOWANIA.... 4 4. ODPOWIEDZIALNOŚĆ.... 4 5. DOKUMENTY PRZYWOŁANE W INSTRUKCJI.... 6 6. DEFINICJE I OZNACZENIA.... 6 7. OPIS SYSTEMU ZABEZPIECZEŃ.... 9 7.1. RODZAJE STREF CHRONIONYCH SPÓŁKI WZL-4 S.A.... 9 7.2. OZNACZENIE STREF WYDZIAŁU P-2A.... 10 7.3. DOSTĘP PRACOWNIKÓW WZL-4 S.A. I OSÓB TRZECICH DO STREFY.... 12 7.4. DOSTĘP DO STREFY CHRONIONEJ P-2A W SYTUACJACH WYJĄTKOWYCH.... 13 7.5. OPIS SYSTEMU ZABEZPIECZENIA STREFY CHRONIONEJ P-2A.... 14 7.6. BEZPIECZEŃSTWO TELEINFORMATYCZNE.... 14 8. OGÓLNE ZASADY DOTYCZĄCE BEZPIECZEŃSTWA KONTROLI EKSPORTU ITAR I EAR NA TERENIE WYDZIAŁU P-2A.... 15 9. POSTANOWIENIA KOŃCOWE.... 15 10. WYKAZ ZAŁĄCZNIKÓW.... 15

4/ 15 1. CEL INSTRUKCJI. Dokument ten opisuje plan ochrony wydziału P-2A (obszaru remontu modułów silnika F100- PW-229) w Spółce WZL-4 S.A. Niniejsza instrukcja ma na celu zapewnienie, że artykuły będące pod kontrolą eksportową Departamentu Handlu Stanów Zjednoczonych, Biuro Przemysłu i Ochrony, Export Administration Regulations (EAR), 15 C.F.R. części 768-779, oraz przez Departament Stanu USA, International Traffic In Arms Regulations (ITAR), 22 C.F.R. części 120-130 będą nadzorowane odpowiednio do postanowień EAR i ITAR. 2. PRZEDMIOT INSTRUKCJI. Przedmiotem niniejszej instrukcji jest opis sposobu zabezpieczenia WZL-4 S.A., a w szczególności obszaru wydziału P-2A zgodnie z wymaganiami kontroli eksportu ITAR i EAR. Dokument ten określa zakres dostępu do pomieszczeń przeznaczonych do remontu modułów silnika F100-PW-229, a także do dokumentacji technicznej, danych technicznych oraz oprogramowania objętego kontrolą eksportu ITAR i EAR. 3. ZAKRES STOSOWANIA. Niniejsza instrukcja ma zastosowanie dla obszaru chronionego wydziału P-2A Spółki WZL-4 S.A., na którym realizowany jest proces remontu modułów silnika F100-PW-229. Instrukcja dotyczy wszystkich osób (pracowników WZL-4 S.A. oraz osób trzecich) mogących mieć dostęp do obszaru chronionego wydziału P-2A oraz danych technicznych silnika F100-PW-229. 4. ODPOWIEDZIALNOŚĆ. 4.1. Zarząd Spółki jest odpowiedzialny za: zapewnienie przestrzegania w obszarze chronionym przepisów EAR i ITAR; 4.2. Kierownik pionu organizacyjnego jest odpowiedzialny za: wdrożenie zasad ochrony aktywów informacyjnych, w tym klasyfikacji informacji według niniejszej instrukcji, a także innych procedur systemu bezpieczeństwa informacji w podległej komórce; nadzór nad przestrzeganiem w obszarze chronionym wymagań wynikających z przepisów EAR i ITAR; 4.3. Pełnomocnik ds. Ochrony Informacji Niejawnych jest odpowiedzialny za: nadzór nad niniejszą procedurą;

5/ 15 nadzór nad zakresem szkolenia odnośnie zagadnień związanych z ochroną i zabezpieczeniem Spółki WZL-4 S.A. zgodnie z kontrolą eksportu ITAR i EAR; inicjowanie procesu szacowania ryzyka; nadzór nad stosowaniem zasad ochrony fizycznej i teleinformatycznej, informacji, technologii podlegającej kontroli eksportu ITAR i EAR; aktualizację listy pracowników Spółki WZL-4 S.A. mających dostęp do strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; dostarczenie aktualnej listy pracowników Spółki WZL-4 S.A. mających dostęp do strefy B (Wydział P-2A) oraz znajdującej się w niej strefy C kierownikowi wydziału P-2A; zgłoszenie do Prezesa Zarządu o wszelkich próbach nieautoryzowanego dostępu osób nieupoważnionych na teren strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; 4.4. Pełnomocnik ds. Zarządzania Jakością jest odpowiedzialny za: kontrolę eksportu ITAR i EAR w Spółce WZL-4 S.A.; nadzór nad niniejszą procedurą; nadzór nad zakresem szkolenia i szkoleniem jakościowym zgodnie z kontrolą eksportu ITAR i EAR; zgłoszenie do Prezesa Zarządu o wszelkich próbach nieautoryzowanego dostępu osób nieupoważnionych na teren strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; nadzór nad stosowaniem zasad jakości i stosowaniu technologii remontu modułów silnika F100-PW-229, podlegającej kontroli eksportu ITAR i EAR; podejmowanie stosownych działań w przypadkach otrzymania zgłoszeń od pracowników lub stwierdzenia naruszenia zasad określonych wymogami EAR i ITAR; 4.5. Kierownik wydziału P-2A oraz pracownicy są odpowiedzialni za: nadzorowanie identyfikacji aktywów informacyjnych; stosowanie zasad ochrony informacji i technologii podlegającej kontroli eksportu ITAR i EAR; wyjaśnienie podległym pracownikom wagi stosowania zabezpieczeń informacji; nadzór nad stosowaniem zasad jakości i stosowaniu technologii remontu modułów silnika F100-PW-229, podlegającej kontroli eksportu ITAR i EAR; zgłoszenie do Prezesa Zarządu o wszelkich próbach nieautoryzowanego dostępu osób nieupoważnionych na teren strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; pozyskania informacji podlegających kontroli eksportu ITAR i EAR; zabezpieczenie pomieszczeń, części, podzespołów i technologii przed dostępem osób nieuprawnionych;

6/ 15 4.6. Kierownik Działu Informatyki odpowiedzialny jest za: bezpieczeństwo systemów IT; nadzór nad systemem teleinformatycznym i oprogramowaniem; nadzór nad stosowaniem zasad bezpieczeństwa systemów teleinformatycznych chroniących dokumentację techniczną remontu modułów silnika F100-PW-229, podlegających kontroli eksportu ITAR i EAR; właściwe funkcjonowanie systemu teleinformatycznego; aktualizacja oprogramowania systemowego komputerów, a także oprogramowania technologicznego; nadzór nad zakresem szkolenia i szkoleniem teleinformatycznym pracowników zgodnie z kontrolą eksportu ITAR i EAR; wykrywanie i zgłaszanie prób nieautoryzowanego dostępu do systemów komputerowych; 5. DOKUMENTY PRZYWOŁANE W INSTRUKCJI. Plan Ochrony Wojskowych Zakładów Lotniczych Nr. 4 S.A. Instrukcja nr. I.O. NO 9.1-131/I Zasady ruchu osób i pojazdów oraz tryb jego kontroli na terenie WZL-4 S.A. Instrukcja nr. I.O NJ 6.0-133/I Zasady postępowania z towarami podwójnego zastosowania. Instrukcja nr. I.O. NI 9.3-132/I Zasady teleinformatycznej ochrony technologii remontu modułów silnika F100-PW-229 6. DEFINICJE I OZNACZENIA. 6.1 Definicje używane w niniejszej instrukcji: Aktywa informacyjne są to informacje oraz urządzenia do ich przetwarzania. Aktywa informacyjne mają wyznaczonych właścicieli, zgodnie z zasadami określonymi w tabeli nr 1.

7/ 15 T A B E L A 1 RODZAJ AKTYWÓW INFORMACYJNYCH I n f o r m a c j e (w szczególności utrwalone w dokumentach, lub na nośnikach elektronicznych) I n f r a s t r u k t u r a t e l e i n f o r m a t y c z n a (sieć teleinformatyczna, urządzenia sieciowe, serwery oraz komputery i laptopy, których użytkownicy nie posiadają uprawnień administracyjnych) U r z ą d z e n i a m o b i l n e (telefony, tablety oraz komputery i telefony, których użytkownicy posiadają uprawnienia administracyjne) P o z o s t a ł e a k t y w a WŁAŚCICIEL Kierownik komórki organizacyjnej, która informacje wytworzyła lub przetwarza Kierownik właściwy ds. teleinformatyki Kierownik komórki organizacyjnej, która administruje / użytkuje te urządzenia. Kierownik komórki organizacyjnej, która nimi administruje Cyfrowe nośniki danych należy przez to rozumieć wszelkiego rodzaju urządzenia magazynujące dane: dyskietki, płyty CD/DVD/BD, dyski twarde HDD, pamięci przenośne USB (np.: pendrive, karty pamięci itp.) Dane techniczne informacje w jakiejkolwiek formie niezbędne do projektowania, rozwoju, produkcji, eksploatacji, modyfikacji lub obsługi Sprzętu, Materiałów, Oprogramowania lub procesów mających związek z wymienionymi niezbędnymi działaniami. Dane Techniczne nie obejmują danych finansowych, administracyjnych oraz określonych informacji dostępnych publicznie. Przykłady danych technicznych: Rysunki techniczne. Analizy wymiarowe. Modele bryłowe (3D). Instrukcja techniczna (np. procesy technologiczne). Sprawozdania techniczne. Wyniki z badań. Metody montażu. Obliczenia techniczne. Dane materiałowe. Wykresy określające parametry techniczne. Materiały szkoleniowe.

8/ 15 Arkusze i programy obliczeniowe. Wyniki pomiarów Dokument należy przez to rozumieć każdą informację utrwaloną w formie pisemnej, wydruku, fotografii, a także w formie pliku utrwalonego na cyfrowych nośnikach danych Informacje szczególnie chronione należy przez to rozumieć informacje również stanowiące Tajemnice Przedsiębiorstwa, dla których Spółka zdecydowała o wprowadzeniu dodatkowych zabezpieczeń związanych ze szczególnym znaczeniem tych informacji dla funkcjonowania Spółki. Informacje szczególnie chronione wyróżniają specjalne oznaczenia oraz restrykcyjne zasady dostępu. Dla zabezpieczania Informacji szczególnie chronionych" zastosowanie mają wszystkie wymagania bezpieczeństwa dotyczące Tajemnicy Przedsiębiorstwa oraz dodatkowe wymagania określone dla tej kategorii informacji w niniejszej oraz innych instrukcjach. Monitorowanie ciągłe sprawdzanie, nadzorowanie, obserwowanie stanów krytycznych lub określenie stanu, w celu zidentyfikowania zmian w zakresie wymaganego lub oczekiwanego poziomu skuteczności. Oprogramowanie (Export Administration Regulations (EAR)) Zestaw jednego lub kilku "programów" lub "mikro programów" naniesionych na określone medium przekazu. "Program" to szereg instrukcji służących do wykonywania określonego zadania lub konwersji do pliku wykonywalnego i/lub odczytywanego przez komputery. "Mikro program" to szereg podstawowych instrukcji przechowywanych w konkretnym miejscu np. pamięć ROM; wykonywanie mikro programów jest inicjowane przez wprowadzenie ich instrukcji referencyjnej do wykonania. Oprogramowanie (International Traffic In Arms Regulations (ITAR)) oprogramowanie zawiera, lecz nie tylko, projekt funkcjonowania systemu, schematu przepływu danych, algorytmów, aplikacji, systemów operacyjnych oraz oprogramowania wspomagającego lub umożliwiającego projektowanie, implementację, test, sterowanie, diagnozę oraz naprawę. Osoba trzecia osoba nie będąca pracownikiem Spółki WZL 4 S.A. Pracownik osoba będąca pracownikiem Spółki WZL 4 S.A. na podstawie umowy o pracę. Zabezpieczenie bariera fizyczna, urządzenie, procedura postępowania lub sposób podziału zadań wprowadzony w celu ochrony informacji.

9/ 15 6.2. Oznaczenia używane w niniejszej instrukcji: ITAR ang. INTERNATIONAL TRAFFIC IN ARMS REGULATIONS zbiór przepisów Rządu USA nadzorowany przez Departament Stanu dotyczący kontroli eksportu i importu towarów, technologii i usług o charakterze wojskowym pochodzących z USA. EAR ang. EXPORT ADMINISTRATION REGULATIONS zbiór przepisów Rządu USA nadzorowany przez Departament Handlu dotyczący towarów i technologii podwójnego zastosowania pochodzących z USA. MLA ang. MANUFACTURING LICENSE AGREEMENT jest to umowa licencyjna na produkcję części objętych przepisami ITAR. TAA ang. TECHNICAL ASSISTANCE AGREEMENT jest to umowa licencyjna na pomoc techniczną przy programach objętych przepisami ITAR. 7. OPIS SYSTEMU ZABEZPIECZEŃ. 7.1. Rodzaje stref chronionych spółki WZL-4 S.A. Na terenie Spółki WZL-4 S.A. wydzielono trzy strefy bezpieczeństwa: Strefa A: Obejmuje cały teren Spółki WZL-4 S.A. Strefa B (Wydział P-2A): To wydzielony obszar Spółki przeznaczony do remontu modułów silnika F100-PW-229 podlegający kontroli eksportu ITAR i EAR. Znajduje się w budynku nr. 55 i zawiera wydzielone pomieszczenia biurowe i techniczne, wydziału P-2A. Strefa C: Jest to wydzielony obszar strefy B zawierający pomieszczenie magazynowe części zamiennych oraz serwerownie. W tabeli Nr 2 znajduje się opis różnic pomiędzy strefami, z podziałem na: dostęp pracowników Spółki WZL-4 S.A. dostęp osób trzecich.

10/ 15 T A B E L A 2 STREFA DOSTĘP PRACOWNIKÓW SPÓŁKI WZL-4 S.A. DOSTĘP OSÓB TRZECICH A Bez ograniczeń Tylko w asyście pracownika WZL-4 S.A. B (Wydział P-2A) Tylko wyznaczeni pracownicy Tylko jeżeli to konieczne i zawsze w asyście pracownika P-2A. Wyłącznie po uprzednim sprawdzeniu osoby trzeciej. C Bez ograniczeń wyłącznie wyznaczeni pracownicy magazynu Pozostali pracownicy tylko jeżeli to konieczne i zawsze w asyście pracownika magazynu Tylko jeżeli to konieczne i zawsze w asyście pracownika magazynu 7.2. Oznaczenie stref wydziału p-2a. Strefy wydziału P-2A, B i C oznaczone są w jednoznaczny sposób kolorami: czerwony czarny strefa B strefa C Rozmieszczenie stref wydziału P-2A ilustruje schemat nr 1.

11/ 15 S C H E M A T 1 Strefa B Strefa C Wzory oznaczenia stref wydziału P-2A zawierają Załączniki nr. 1 i nr. 2 do niniejszej instrukcji.

12/ 15 7.3. Dostęp pracowników WZL-4 S.A. i osób trzecich do strefy chronionej wydziału P-2A. Weryfikacja i dostęp osób trzecich na teren Spółki WZL-4 S.A. (Strefa A) opisany jest w instrukcji nr. I.O. NO 9.1-131/I Zasady ruchu osób i pojazdów oraz tryb jego kontroli na terenie WZL-4 S.A. Dostęp pracowników WZL-4 S.A. i osób trzecich do strefy chronionej wydziału P-2A obejmuje: dostęp do strefy B; dostęp do strefy C. Do kierownika lub wyznaczonego przez niego pracownika wydziału P-2A należy: odebranie osoby trzeciej upoważnionej do wstępu do strefy B z budynku biurowego WZL-4 S.A.; upewnienie się, że osoba trzecia otrzymała prawo wstępu do strefy B o czym świadczy wydany jej identyfikator GOŚĆ/VISITOR/INVITÊ w kolorze czerwonym; zapewnienie asysty pracownika wydziału P-2A osobie trzeciej przez cały czas trwania wizyty w strefie B; zabezpieczenie modułów, podzespołów, części, a także oprzyrządowania oraz danych technicznych silnika F100-PW-229 podlegających kontroli eksportu ITAR i EAR przed dostępem wizualnym osób trzecich odprowadzenie osoby trzeciej ze strefy B do budynku biurowego, gdzie nastąpi wymiana identyfikatora GOŚĆ/VISITOR/INVITÊ koloru czerwonego na identyfikator GOŚĆ/VISITOR/INVITÊ koloru niebieskiego. Następnie odprowadzenie osoby trzeciej do bramy wyjściowej Spółki WZL-4 S.A. Ewentualny dostęp osób trzecich do modułów, podzespołów, części, a także oprzyrządowania oraz danych technicznych silnika F100-PW-229 podlegających kontroli eksportu ITAR i EAR możliwy jest według zasad opisanych w instrukcji nr. I.O NJ 6.0-133/I Zasady postępowania z towarami podwójnego zastosowania. Wśród pracowników Spółki WZL-4 S.A. wyróżniamy następujące grupy dostępu do strefy chronionej P-2A: Pracownicy wydziału P-2A: Mają pełen nieograniczony dostęp do całego obszaru strefy B, a do strefy C jedynie w asyście magazyniera; Magazynier: Ma pełen nieograniczony dostęp do całego obszaru strefy B i strefy C;

13/ 15 Wyznaczeni pracownicy Działu Informatyki Spółki WZL-4 S.A.: Mają ograniczony dostęp do strefy B w asyście pracownika wydziału P-2A, a do strefy C jedynie w asyście magazyniera; Wyznaczeni pracownicy Spółki WZL-4 S.A.: Mają ograniczony dostęp do strefy chronionej P-2A. Mogą przebywać w strefie B bez asysty pracownika wydziału P-2A jednak nie mają prawa wprowadzania do wyżej wymienionej strefy innych osób; Pozostali pracownicy Spółki WZL-4 S.A. wyżej nie wymienieni: Mają ograniczony dostęp do strefy B jedynie w asyście pracownika wydziału P-2A, a do strefy C jedynie w asyście magazyniera. Możliwe jest to w przypadkach uzasadnionych potrzebami funkcjonowania wydziału P-2 i P-2A. Wszyscy pracownicy wydziału P-2A oraz wyznaczeni magazynierzy i osoby mające dostęp do strefy B i C podlegają weryfikacji osobowej zgodnie z wymaganiami kontroli eksportu ITAR i EAR. Imienna lista pracowników Spółki WZL-4 S.A. mających uprawnienie wstępu do strefy B i C wydziały P-2A znajduje się u Pełnomocnika ds. Ochrony Informacji Niejawnych oraz kierownika wydziału P-2A. Za aktualizację wyżej wymienionej listy dostępu odpowiada Pełnomocnik ds. Ochrony Informacji Niejawnych. Wstęp nieupoważnionych pracowników Spółki WZL-4 S.A. do strefy B oraz strefy C możliwy jest tylko po wcześniejszym zgłoszeniu konieczności wejścia kierownikowi wydziału P-2A. Szczegółowe zasady ruchu osób i pojazdów, tryb jego kontroli, oraz wzory identyfikatorów oraz przepustek zezwalających na dostęp do strefy chronionej P-2A zawiera instrukcja nr. I.O. NO 9.1-131/I Zasady ruchu osób i pojazdów oraz tryb jego kontroli na terenie WZL-4 S.A. Jakikolwiek dostęp osób nieupoważnionych do strefy B oraz strefy C należy niezwłocznie zgłosić do Pełnomocnika ds. Ochrony Informacji Niejawnych w Spółce WZL-4 S.A. oraz Pełnomocnik ds. Zarządzania Jakością. 7.4. Dostęp do strefy chronionej P-2A w sytuacjach wyjątkowych. W przypadku zagrożenia, pożaru lub innej sytuacji wyjątkowej karta awaryjnego dostępu, kody rozbrojenia stref oraz klucze do stref B i C znajdują się w zaplombowanej kopercie w sejfie budynku ochrony przy bramie głównej.

14/ 15 7.5. Opis systemu zabezpieczenia strefy chronionej P-2A. Strefa B i znajdująca się w niej strefa C stanowią wydzielony obszar Spółki WZL-4 S.A. zabezpieczony przed dostępem fizycznym i wizualnym osób nieupoważnionych. Strefy te są oznaczone w jednoznaczny sposób opisany w niniejszej instrukcji. System zabezpieczenia strefy chronionej P-2A składa się z następujących elementów: Zabezpieczeń fizycznych: Elementami tych zabezpieczeń są ścianki działowe, kurtyny, parawany, pokrowce, zabezpieczenie otworów okiennych przed dostępem wizualnym, zabezpieczenie fizyczne drzwi i bramy wjazdowej do strefy chronionej P-2A, oraz inne zabezpieczenia fizyczne obszaru; System alarmowy: Chroni strefę B oraz strefę C przed dostępem osób nieupoważnionych; System monitoringu wizyjnego: Składa się on z systemu kamer rejestrujących ruch osobowy oraz pojazdów do i ze strefy chronionej P-2A. System ten stale kontroluje osoby i pojazdy poruszające się w obrębie wyznaczonej strefy; System identyfikacyjny: Identyfikuje oraz rejestruje osoby upoważnione do wejścia na teren strefy B i C. W zakresie obowiązków pracowników wydziału P-2A oraz wyznaczonych pracowników Spółki WZL-4 S.A. należy każdorazowe wyłączenie systemu alarmowego przed rozpoczęciem pracy, oraz jego ponowne załączenie po zakończeniu pracy i opuszczeniu terenu wydziału P-2A. Upoważniony pracownik działu magazynowego odpowiedzialny jest za załączenie i wyłączenie systemu alarmowego w strefie C (magazyn części zamiennych). Szczegółowe informacje dotyczące systemu zabezpieczeń strefy B oraz znajdującej się w niej strefy C zawiera Plan Ochrony Wojskowych Zakładów Lotniczych Nr. 4 S.A. 7.6. Bezpieczeństwo teleinformatyczne. Zasady bezpieczeństwa teleinformatycznego oraz obsługi sprzętu komputerowego opisane są w instrukcji nr. I.O. NI 9.3-132/I Zasady teleinformatycznej ochrony technologii remontu modułów silnika F100-PW-229.

15/ 15 8. OGÓLNE ZASADY DOTYCZĄCE BEZPIECZEŃSTWA KONTROLI EKSPORTU ITAR I EAR NA TERENIE WYDZIAŁU P-2A. Pracownicy wydziału P-2A zobowiązani są do ścisłego przestrzegania zasad związanych z kontrolą eksportu ITAR i EAR, a w szczególności: zabezpieczenia modułów, podzespołów oraz części silnika F100-PW-229, a także dostępu do dokumentacji technicznej, danych technicznych oraz oprzyrządowania technologicznego znajdującego się na terenie wydziału j P-2A przed dostępem osób nieuprawnionych. zakazu wykonywania zdjęć, filmowania lub utrwalania w innej formie wizerunku modułów, podzespołów oraz części silnika F100-PW-229 oraz oprzyrządowania technologicznego zakazu wykonywania nieautoryzowanych kopii dokumentacji technicznej oraz danych technicznych zakazu udostępniania dokumentacji technicznej, danych technicznych oraz informacji podlegających ITAR i EAR osobom nieuprawnionym. W przypadku, gdy na terenie chronionym P-2A mają przebywać osoby trzecie lub nieupoważnieni pracownicy Spółki, należy zabezpieczyć przed dostępem wizualnym moduły, podzespoły, części silnika F100-PW-229, dokumentację zawierającą dane techniczne oraz oprzyrządowanie technologiczne podlegające kontroli eksportu ITAR i EAR. Dodatkowo monitory ekranowe stanowisk komputerowych wykorzystywanych do pracy z dokumentacją techniczną należy na czas przebywania w strefie tych osób wyłączyć i zablokować możliwość korzystania ze stanowisk komputerowych. Osoby trzecie oraz pracownicy Spółki WZL-4 S.A. nie będący zatrudnieni na wydziale P-2A wchodzący na teren strefy B i C, powinni mieć dostęp tylko do tych obszarów, w których ich obecność jest uzasadniona. 9. POSTANOWIENIA KOŃCOWE. Pracownik Spółki, który dopuścił się naruszenia tajemnicy przedsiębiorstwa, oraz zasad kontroli eksportu ITAR i EAR, podlega postępowaniu zgodnie z postanowieniami Regulaminu Pracy Spółki WZL-4 S.A. 10. WYKAZ ZAŁĄCZNIKÓW. Załącznik nr 1 Wzór oznaczenia strefy B; Załącznik nr 2 Wzór oznaczenia strefy C.

Druk 01/16 Załącznik Nr1 do Instrukcji Nr I.O. NO 9.1-135/I S T R E F A I T A R WSTĘP WYŁĄCZNIE DLA OSÓB UPOWAŻNIONYCH I T A R Z O N E ONLY ITAR APPROVED PERSONNEL PAST THIS POINT

Druk 01/16 Załącznik Nr2 do Instrukcji Nr I.O. NO 9.1-135/I STREFA SPECJALNA WSTĘP WYŁĄCZNIE DLA OSÓB UPOWAŻNIONYCH SPECIAL ZONE ONLY ITAR APPROVED PERSONNEL PAST THIS POINT