Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Podobne dokumenty
Warsztaty ochrony informacji niejawnych

System ochrony informacji. niejawnych. Norbert Nowak

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

ZARZĄDZENIE Nr 20/2011

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH

ZARZĄDZENIE NR 88/2017 STAROSTY RACIBORSKIEGO. z dnia 6 lipca 2017 r.

Ochrona informacji niejawnych.

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

ZARZĄDZENIE Nr 192/11

Załącznik Nr do umowy nr /.../2018 z dn r.

REGULAMIN ORGANIZACYJNY

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

Polityka bezpieczeństwa

KANCELARIA TAJNA W ŚWIETLE NOWYCH PRZEPISÓW PRAWA

Ochrona informacji niejawnych.

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

BEZPIECZEŃSTWO FIZYCZNE

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 16 kwietnia 2012 r.

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.

Bezpieczeństwo teleinformatyczne informacji niejawnych

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

Szkolenie. z zakresu ochrony. informacji niejawnych

Załącznik nr 9 do SIWZ

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

REGULAMIN WEWNĘTRZNY PEŁNOMOCNIKA DS. OCHRONY INFORMACJI NIEJAWNYCH

ZARZĄDZENIE NR 86/2013 BURMISTRZA MIASTA I GMINY WIELICZKA. z dnia 17 maja 2013 r.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 5 kwietnia 2011 r.

BIULETYN INFORMACJI PUBLICZNEJ KURATORIUM OŚWIATY W OPOLU

Załącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

PRAKTYCZNE WSKAZÓWKI DLA PODMIOTÓW UBIEGAJĄCYCH SIĘ O ŚWIADECTWO BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Załącznik nr 8 do umowy nr.../004/2019/01582/rb

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.

DZIENNIK URZĘDOWY. Warszawa, dnia 15 października 2014 r. Poz. 13 ZARZĄDZENIE NR 16 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 27 marca 2014 r.

Nowe spojrzenie. na ochronę informacji niejawnych (cz. 2) Artur Bogusz

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie

Warszawa, dnia 30 grudnia 2013 r. Poz ROZPORZĄDZENIE MINISTRA OBRONY NARODOWEJ. z dnia 19 grudnia 2013 r.

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

BEZPIECZEŃSTWO PRZEMYSŁOWE

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

R E G U L A M I N W E W NĘTRZNY B I U R A O C H R O N Y

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

KWESTIONARIUSZ BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

JEDNOSTKA WOJSKOWA NR 3964, SEKCJA OCHRONY INFORMACJI NIEJAWNYCH INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r.

WOJSKOWE BIURO HISTORYCZNE INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Załącznik nr 2 do umowy nr.../003/2019/01712/dt

Załącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

WZÓR KWESTIONARIUSZ BEZPIECZEŃSTWA PRZEMYSŁOWEGO

PRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE ONE PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH. one1.pl POZNAŃ 2015

INSTRUKCJA. dla Wykonawców dotycząca wymogów ochrony informacji niejawnych w zadaniach na wykonawstwo robót o klauzuli Zastrzeżone

Załącznik Nr do umowy nr /.../2019 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

1. Planowanie i organizowanie świadczeń rzeczowych i osobistych niezbędnych do wykonywania zadań obronnych obejmuje:

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

PLAN OCHRONY INFORMACJI NIEJAWNYCH

Transkrypt:

dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych w jednostce organizacyjnej jest realizowane w oparciu o szereg aktów prawnych w RP, które w sposób szczegółowy regulują tematykę związaną z wszechstronnym zapewnieniem bezpieczeństwa przetwarzanych w organizacji informacji niejawnych. Głównym aktem prawnym, który określa zasady i organizację systemu ochrony informacji niejawnych w Polsce jest ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych 1 oraz wydane na jej podstawie akty wykonawcze. Proces planowania działań i procedur należy odnieść do poszczególnych elementów systemu ochrony informacji niejawnych obejmujących bezpieczeństwo osobowe, bezpieczeństwo fizyczne, bezpieczeństwo teleinformatyczne i bezpieczeństwo przemysłowe. Należy podkreślić, że najważniejszym elementem systemu ochrony informacji niejawnych jest bezpieczeństwo osobowe, po pierwsze dlatego, że dotyczy osób bezpośrednio odpowiedzialnych za ochronę informacji niejawnych w organizacji, a po drugie obejmuje osoby mające dostęp do informacji klauzulowanych. Zgodnie z zapisami uoin za ochronę informacji w jednostce organizacyjnej a także za zorganizowanie pionu ochrony odpowiada kierownik jednostki organizacyjnej, a pełnomocnik ds. ochrony informacji niejawnych odpowiedzialny jest za przestrzeganie przepisów o ochronie informacji niejawnych. Pomimo tego, że pojęcie bezpieczeństwa osobowego nie zostało do tej pory zdefiniowane, to według literatury przedmiotu, może być rozumiane jako szereg przedsięwzięć organizacyjnych, sprawdzeniowych, zmierzających do dopuszczenia do informacji niejawnych wyłącznie osób dających gwarancję rękojmi zachowania tajemnicy. Dalej, w ramach bezpieczeństwa fizycznego kluczową kwestią jest zapewnienie, aby w organizacji zastosowano adekwatność środków ochrony fizycznej do poszczególnych rodzajów klauzul tajności. 1 (t.j. Dz. U. z 2016 r. poz. 1167).

Dążąc do zapewnienia bezpieczeństwa niejawnych systemów teleinformatycznych, koniecznym jest wdrożenie procedur związanych z uzyskaniem świadectw akredytacji wydanych przez służby specjalne ABW bądź SKW, zgodnie z ich właściwością, w wyniku których niejawne systemy teleinformatyczne będą mogły zostać dopuszczone do pracy w dedykowanych do tego pomieszczeniach. Bezpieczeństwo przemysłowe to pozytywnie zakończone procedury, realizowane przez ABW bądź SKW a związane z dopuszczeniem przedsiębiorców do informacji niejawnych, w związku z wykonywaniem przez nich umów lub zadań wymagających dostępu do tego rodzaju informacji. W kontekście poruszanej tematyki należy przywołać art. 8 w/cyt. ustawy, gdzie zawarte są zasady ochrony informacji niejawnych, zgodnie z którymi informacje niejawne: 1) Mogą być udostępnione wyłącznie osobie uprawnionej, zgodnie z przepisami ustawy dotyczącymi dostępu do określonej klauzuli tajności; 2) Muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dotyczące kancelarii tajnych, bezpieczeństwa systemów teleinformatycznych, obiegu materiałów i środków bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli tajności; 3) Muszą być chronione, odpowiednio do nadanej klauzuli tajności, z zastosowaniem środków bezpieczeństwa określonych w ustawie i przepisach wykonawczych wydanych na jej podstawie. Odnosząc się do powyższego, jednostka organizacyjna w której przetwarzane są informacje niejawne, zobligowana została do przedsięwzięcia szeregu czynności faktycznych i prawnych, mających na celu zapewnienie bezpieczeństwa tej kategorii informacji przed ich nieuprawnionym ujawnieniem. W celu wypełnienia przesłanek zawartych w art. 8 uoin, ustawa o ochronie informacji przewiduje obowiązek tzw. ciągłego działania, począwszy od etapu planowania, po etap realizacji i dalej etap monitorowania. W tym ujęciu można mówić o zarządzaniu systemem ochrony informacji niejawnych, które można rozumieć jako proces planowania, organizowania, kierowania oraz kontrolowania działań w obszarze działalności organizacyjno - normatywnej,

szkoleniowej, bezpieczeństwa osobowego, bezpieczeństwa fizycznego, bezpieczeństwa teleinformatycznego, bezpieczeństwa przemysłowego zapewniający ochronę Państwa a tym samym obywateli RP przed wszelkimi zagrożeniami zarówno zewnętrznymi jak i wewnętrznymi. W zakresie obowiązków dotyczących etapu planowania uoin nakłada na kierownika jednostki organizacyjnej, oraz pełnomocnika ochrony, obowiązek sporządzenia i wprowadzenia wymaganych ustawą n/wym. dokumentów dotyczących zasad ochrony i przetwarzania informacji niejawnych: 1) Plan ochrony informacji niejawnych w tym w razie wprowadzenia stanu nadzwyczajnego (art. 15 uoin); 2) Opracowanie dokumentacji określającej sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne (art. 43 ust. 1 pkt 3 uoin); 3) Opracowanie instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone (art. 43 ust. 1 pkt 5 uoin); 4) Opracowanie dokumentacji określającej: poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą (art. 43 ust. 1 pkt 4 uoin) oraz dokumentacji obejmującej proces szacowania ryzyka (art. 15). Zakres odpowiedzialności za przygotowanie wymienionych dokumentów dotyczy: 1) pełnomocnika ochrony (opracowuje, aktualizuje, nadzoruje); 2) kierownika jednostki organizacyjnej (akceptuje, zatwierdza). Etap realizacji związany jest z fizycznym i faktycznym wprowadzeniem w organizacji procedur zawartych w dokumentacji bezpieczeństwa i obejmuje: 1) Zastosowanie środków bezpieczeństwa fizycznego adekwatnych do uzyskanego poziomu zagrożeń; 2) przetwarzanie informacji niejawnych w systemach informatycznych, w warunkach uwzględniających wyniki procesu szacowania ryzyka;

3) Wyznaczenie stref ochronnych w jednostce organizacyjnej z jednoczesnym z ich graficznym odwzorowaniem w planach ochrony obiektów; 4) Wdrożenie procedur zarządzania związanych z: a) uprawnieniami do wejścia, wyjścia i przebywania w strefach ochronnych, b) kluczami i kodami dostępu do szaf, pomieszczeń lub obszarów, w których są przetwarzane informacje niejawne, c) z reagowaniem osób odpowiedzialnych za ochronę informacji niejawnych oraz personelu bezpieczeństwa w przypadku zagrożenia utratą lub ujawnieniem informacji niejawnych, 5) Wdrożenie planów awaryjnych uwzględniających potrzebę ochrony informacji niejawnych w razie wystąpienia sytuacji szczególnych, w tym wprowadzenia stanów nadzwyczajnych, w celu zapobieżenia utracie poufności, integralności lub dostępności informacji niejawnych a także wdrożenie zasad dotyczących sposobu i trybu przetwarzania informacji niejawnych o klauzuli Pf i Z ; 6) Zapoznanie z wprowadzonymi regulacjami, wszystkich osób mających dostęp do informacji niejawnych. Etap monitorowania dotyczy sprawowanego nadzoru w zakresie przestrzegania wprowadzonych w organizacji wszelkich procedur związanych z zapewnieniem ochrony informacji niejawnych i obejmuje: 1) Sprawowanie bieżącego nadzoru nad przestrzeganiem przepisów o ochronie informacji niejawnych; 2) Aktualizowanie opracowanych dokumentów w przypadku zaistnienia jakichkolwiek zmian; 3) Kontrolę ochrony informacji niejawnych, w szczególności okresową kontrolę ewidencji, materiałów i obiegu co najmniej dokumentów (co najmniej raz na trzy lata); 4) Weryfikację i bieżącą kontrolę zgodności funkcjonowania systemu teleinformatycznego ze Szczególnymi Wymaganiami Bezpieczeństwa oraz przestrzegania Procedur Bezpiecznej Eksploatacji.

Podsumowując, wdrożenie powyżej przywołanych oraz wymaganych przepisami prawa mechanizmów zapewni zarówno kompleksową ochronę informacjom niejawnym przetwarzanym w organizacji jak i skutkować będzie utrzymaniem bezpieczeństwa na właściwym poziomie. Jednocześnie, podejmowane działania w omawianym zakresie w znacznym stopniu zminimalizują ryzyko wystąpienia zagrożeń i zminimalizują ewentualny wpływ ich skutków. Bibliografia: Akty prawne: 1. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (t.j. Dz.U. 2016 r., poz. 1167). 2. Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych - (Dz.U. z 2012 r., poz. 683); 3. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego Dz.U. z 2011 r., Nr 156, poz. 926; 4. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r., Nr 159, poz. 948); 5. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. z 2011 r., Nr 276, poz. 1631 z późn. zm); 6. Rozporządzenie Prezesa Rady Ministrów z dnia 22 marca 2011 r. w sprawie wysokości i trybu zwrotu zryczałtowanych kosztów ponoszonych przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego za przeprowadzenie sprawdzenia przedsiębiorcy oraz postępowań sprawdzających (Dz.U. z 2011 r., Nr 67, poz. 356);

7. Rozporządzenie Prezesa Rady Ministrów z dnia 27 kwietnia 2011r. w sprawie przygotowania i przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych (Dz.U. z 2011 r., Nr 93 poz. 541);