System ochrony informacji. niejawnych. Norbert Nowak



Podobne dokumenty
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

OCHRONA INFORMACJI NIEJAWNYCH

ZARZĄDZENIE Nr 20/2011

OCHRONA INFORMACJI NIEJAWNYCH

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

Szkolenie. z zakresu ochrony. informacji niejawnych

Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

Warsztaty ochrony informacji niejawnych

KANCELARIA TAJNA W ŚWIETLE NOWYCH PRZEPISÓW PRAWA

USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne

Polski system ochrony informacji niejawnych

Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

BEZPIECZEŃSTWO FIZYCZNE

ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO. z dnia 22 czerwca 2012 r.

U S T A W A z dnia o ochronie informacji niejawnych oraz o zmianie niektórych ustaw 1) Rozdział 1 Przepisy ogólne

Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.

Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN. z dnia 29 czerwca 2012 r.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

Ustawa o ochronie informacji niejawnych [1]

USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne

U S T A W A. z dnia. o ochronie informacji niejawnych oraz o zmianie niektórych ustaw 1) Rozdział 1 Przepisy ogólne

1.2. Podstawowe akty normatywne z zakresu bezpieczeństwa informacyjnego

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.

D E C Y Z J A NR 41. z dnia 19 listopada 2015 r.

Wstęp ROZDZIAŁ I KLASYFIKOWANIE INFORMACJI NIEJAWNYCH

Dz. U Nr 182 poz z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne

KWESTIONARIUSZ BEZPIECZEŃSTWA PRZEMYSŁOWEGO

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Ochrona informacji niejawnych. Dz.U t.j. z dnia Status: Akt obowiązujący Wersja od: 1 października 2018 r.

TAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska

USTAWA z dnia 5 sierpnia 2010r. O OCHRONIE INFORMACJI NIEJAWNYCH

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

Dz.U Nr 182 poz z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Rozdział 1. Przepisy ogólne

z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne

z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne

Pismo okólne Nr 32/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Ochrona informacji niejawnych.

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

ZARZĄDZENIE Nr 269/ 2014 WOJEWODY POMORSKIEGO z dnia 21 listopada 2014 r.

EWIDENCJA, PRZECHOWYWANIE I UDOSTĘPNIANIE AKT POSTĘPOWAŃ SPRAWDZAJĄCYCH

USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1) (Dz. U. z dnia 1 października 2010 r.) Rozdział 1.

USTAWA z dnia 15 kwietnia 2005 r. o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustaw 1)

Załącznik Nr do umowy nr /.../2018 z dn r.

ZARZĄDZENIE NR 71/2011 BURMISTRZA DRAWSKA POMORSKIEGO z dnia 10maia2011 r.

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Bezpieczeństwo teleinformatyczne informacji niejawnych

Ochrona informacji niejawnych.

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Rozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone

PROJEKT USTAWY z dnia... o ochronie informacji niejawnych 1. Rozdział 1 Przepisy ogólne

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 5 kwietnia 2011 r.

ZARZĄDZENIE NR 88/2017 STAROSTY RACIBORSKIEGO. z dnia 6 lipca 2017 r.

Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228) 1

Warszawa, dnia 9 lutego 2012 r. Poz. 8

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Imię i nazwisko Data Podpis

BEZPIECZEŃSTWO PRZEMYSŁOWE

ZARZĄDZENIE Nr 192/11

USTAWA z dnia 2019 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne

USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne

PRAKTYCZNE WSKAZÓWKI DLA PODMIOTÓW UBIEGAJĄCYCH SIĘ O ŚWIADECTWO BEZPIECZEŃSTWA PRZEMYSŁOWEGO

ZARZĄDZENIE NR 85/2013 BURMISTRZA MIASTA I GMINY WIELICZKA. z dnia 17 maja 2013 r.

Warszawa, dnia 23 kwietnia 2019 r. Poz. 742

Zarys problematyki ochrony informacji niejawnych w postępowaniach kontrolnych i audytowych

USTAWA. z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1)

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

Kancelaria Sejmu s. 1/63. Dz.U poz MARSZAŁKA SEJMU RZEC ZYPOSPOLITEJ POLSKIEJ z dnia 15 marca 2019 r.

Dz.U Nr 11 poz. 95. USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne

USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 1

R E G U L A M I N W E W NĘTRZNY B I U R A O C H R O N Y

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

ZARZĄDZENIE NR 68/2017 BURMISTRZA MIASTA ŻARÓW. z dnia 7 kwietnia 2017 r. w sprawie ochrony informacji niejawnych w Urzędzie Miejskim w Żarowie

Uchwała wchodzi w życie z dniem uchwalenia.

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.

Druk nr 2165 Warszawa, 22 października 2003 r.

USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych

Transkrypt:

System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych

Wprowadzenie. Szkolenie w zakresie ochrony informacji niejawnych ma na celu zapoznanie: przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za ich naruszenie, w szczególności za nieuprawnione ujawnienie informacji niejawnych, zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia służby, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowania ryzyka, sposobami ochrony informacji niejawnych oraz postępowania w sytuacjach zagrożenia dla takich informacji lub w przypadku ich ujawnienia.

Wprowadzenie. Rękojmią zachowania tajemnicy - jest zdolność osoby do spełnienia ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia postępowania sprawdzającego. Przetwarzaniem informacji niejawnych są wszelkie operacje wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie. Przedsiębiorca - jest przedsiębiorca w rozumieniu art. 4 ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej (Dz. U. z 2007 r. Nr 155, poz. 1095, z późn. zm. 3) ) lub każda inna jednostka organizacyjna, niezależnie od formy własności, którzy w ramach prowadzonej działalności gospodarczej zamierzają realizować lub realizują związane z dostępem do informacji niejawnych umowy lub zadania wynikające z przepisów prawa. Kierownikiem przedsiębiorcy jest członek jednoosobowego zarządu lub innego jednoosobowego organu zarządzającego, a jeżeli organ jest wieloosobowy cały organ albo członek lub członkowie tego organu wyznaczeni co najmniej uchwałą zarządu do pełnienia funkcji kierownika przedsiębiorcy. Zatrudnieniem jest również odpowiednio powołanie, mianowanie lub wyznaczenie.

Podstawy prawne. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. z 2010, Nr 182, poz. 1228); Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz.U. z 2011 r., Nr 288, poz. 1692); Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego Dz.U. z 2011 r., Nr 156, poz. 926; Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r., Nr 159, poz. 948); Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r., Nr 159, poz. 949); Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych - (Dz.U. z 2012 r., Nr 0 poz. 683); Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych oraz sposobu rozliczania kosztów przeprowadzenia szkolenia przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego (Dz.U. z 2010, Nr 258, poz. 1751); Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów poświadczeń bezpieczeństwa (Dz.U. z 2010, Nr 258, poz. 1752); Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o odmowie wydania poświadczenia bezpieczeństwa (Dz.U. z 2010, Nr 258, poz. 1753) Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz.U. z 2010, Nr 258, poz. 1754) Rozporządzenie Rady Ministrów z dnia 5 kwietnia 2011 r. w sprawie wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, decyzji o odmowie wydania świadectwa bezpieczeństwa przemysłowego oraz decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego (Dz.U. z 2011 r., Nr 86, poz. 470).

Klasyfikacja informacji niejawnych. Informacjom niejawnym nadaje się klauzulę zastrzeżone, jeżeli nie nadano im wyższej klauzuli tajności, a ich nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania praw i wolności obywateli, wymiaru sprawiedliwości albo interesów ekonomicznych Rzeczypospolitej Polskiej. Ponadto nadaje się klauzule: poufne, tajne, ściśle tajne. Informacje niejawne, którym nadano określoną klauzulę tajności (art. 8): > mogą być udostępnione wyłącznie osobie uprawnionej, zgodnie z przepisami ustawy dotyczącymi dostępu do określonej klauzuli tajności, > muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dotyczące kancelarii tajnych, bezpieczeństwa systemów teleinformatycznych, obiegu materiałów i środków bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli tajności, > muszą być chronione, odpowiednio do nadanej klauzuli tajności, z zastosowaniem środków bezpieczeństwa określonych w ustawie i przepisach wykonawczych wydanych na jej podstawie.

Klasyfikacja informacji niejawnych. Klauzulę tajności nadaje osoba, która jest uprawniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału (art. 6). Informacje niejawne podlegają ochronie do czasu zniesienia lub zmiany klauzuli tajności (osoba uprawniona może określić datę lub wydarzenie, po których nastąpi zniesienie lub zmiana klauzuli tajności). Zniesienie lub zmiana klauzuli tajności są możliwe wyłącznie po wyrażeniu pisemnej zgody przez osobę uprawnioną albo jej przełożonego w przypadku ustania lub zmiany ustawowych przesłanek ochrony (wniosek do kierownika przedsiębiorcy, zespół czynności zmierzających do obniżenia/zniesienia klauzuli, sprawozdanie z realizacji). Po zniesieniu lub zmianie klauzuli tajności podejmuje się czynności polegające na naniesieniu odpowiednich zmian w oznaczeniu materiału i poinformowaniu o nich odbiorców (odbiorcy materiału, którzy przekazali go kolejnym odbiorcom, są odpowiedzialni za poinformowanie ich o zniesieniu lub zmianie klauzuli tajności). Kierownicy jednostek organizacyjnych przeprowadzają nie rzadziej niż raz na 5 lat przegląd materiałów w celu ustalenia, czy spełniają ustawowe przesłanki ochrony.

Organizacja ochrony informacji niejawnych. ABW i SKW, nadzorują funkcjonowanie systemu ochrony informacji niejawnych w jednostkach organizacyjnych pozostających w ich właściwości: 1) prowadzą kontrolę ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie, 2) realizują zadania w zakresie bezpieczeństwa systemów teleinformatycznych, 3) prowadzą postępowania sprawdzające, kontrolne postępowania sprawdzające oraz postępowania bezpieczeństwa przemysłowego, 4) zapewniają ochronę informacji niejawnych wymienianych między Rzeczpospolitą Polską a innymi państwami lub organizacjami międzynarodowymi, 5) prowadzą doradztwo i szkolenia w zakresie ochrony informacji niejawnych. Szef ABW pełni funkcję krajowej władzy bezpieczeństwa. Krajowa władza bezpieczeństwa jest właściwa do nadzorowania systemu ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi i wydawania dokumentów upoważniających do dostępu do informacji niejawnych - NATO, Unii Europejskiej lub innych organizacji międzynarodowych.

Organizacja pionu ochrony w przedsiębiorstwie. Kierownik przedsiębiorcy Prezes Zarządu Pełnomocnik ochrony zastępca pełnomocnika Kierownik kancelarii tajnej zastępca kierownika Inspektor bezpieczeństwa teleinformatycznego administrator systemu Inni pracownicy pionu ochrony np. obsługa kancelaryjno-biurowa pracownicy

Organizacja pionu ochrony w przedsiębiorstwie. Kierownik przedsiębiorcy Pełnomocnik ochrony Inspektor bezpieczeństwa teleinformatycznego Administrator systemu Dział kadrowy Dział finansowoksięgowy Dział handlowy

Organizacja pionu ochrony. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne, odpowiada za ich ochronę, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony (art. 14). Kierownikowi jednostki organizacyjnej bezpośrednio podlega zatrudniony przez niego pełnomocnik do spraw ochrony informacji niejawnych, zwany dalej pełnomocnikiem ochrony, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych (art. 14). Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli tajne lub ściśle tajne, tworzy kancelarię, zwaną dalej kancelarią tajną, i zatrudnia jej kierownika (art. 42). Kierownik jednostki organizacyjnej, w której będzie funkcjonował system teleinformatyczny, odpowiada za opracowanie oraz przekazanie ABW dokumentacji bezpieczeństwa systemu teleinformatycznego. > wyznacza: inspektora bezpieczeństwa teleinformatycznego administratorem systemu (art. 52).

Organizacja pionu ochrony. Obowiązki pełnomocnika ochrony (art. 15) : > zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego, > zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne, > zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka, > kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów, > opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w jednostce organizacyjnej, > prowadzenie szkoleń w zakresie ochrony informacji niejawnych, > prowadzenie zwykłych postępowań sprawdzających oraz kontrolnych, > prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto, > przekazywanie odpowiednio ABW lub SKW do ewidencji, osób uprawnionych do dostępu do informacji niejawnych.

Organizacja pionu ochrony. Pełnomocnik ochrony realizuje swoje zadania przy pomocy wyodrębnionej i podległej mu komórki organizacyjnej do spraw ochrony informacji niejawnych, zwanej dalej pionem ochrony, jeżeli jest ona utworzona w jednostce organizacyjnej (np. decyzja, zarządzenie, polecenie kierownika przedsiębiorcy). Kierownik jednostki organizacyjnej może powierzyć pełnomocnikowi ochrony oraz pracownikom pionu ochrony wykonywanie innych zadań, jeżeli ich realizacja nie naruszy prawidłowego wykonywania zadań (np. pełnienie funkcji inspektora bezpieczeństwa teleinformatycznego) art. 15. W przypadku stwierdzenia naruszenia w jednostce organizacyjnej przepisów o ochronie informacji niejawnych pełnomocnik ochrony zawiadamia o tym kierownika jednostki organizacyjnej i podejmuje niezwłocznie działania zmierzające do wyjaśnienia okoliczności tego naruszenia oraz ograniczenia jego negatywnych skutków. W przypadku stwierdzenia naruszenia przepisów o ochronie informacji niejawnych o klauzuli poufne lub wyższej pełnomocnik ochrony zawiadamia niezwłocznie również odpowiednio ABW/SKW.

Organizacja pionu ochrony. Do podstawowych zadań kierownika kancelarii tajnej należą: 1) bezpośredni nadzór nad obiegiem dokumentów; 2) udostępnianie lub wydawanie dokumentów osobom do tego uprawnionym; 3) egzekwowanie zwrotu dokumentów; 4) kontrola przestrzegania właściwego oznaczania i rejestrowania dokumentów w kancelarii oraz jednostce organizacyjnej; 5) prowadzenie bieżącej kontroli postępowania z dokumentami; 6) wykonywanie poleceń pełnomocnika ochrony; 7) nadzór nad pracą oddziałów kancelarii. Pracownikiem pionu ochrony w jednostce organizacyjnej może być osoba, która posiada (art.16): 1) obywatelstwo polskie, z wyjątkiem pracowników pionu ochrony zatrudnionych u przedsiębiorców, 2) odpowiednie poświadczenie bezpieczeństwa lub upoważnienie, o którym mowa w art. 21 ust. 4 pkt 1, 3) zaświadczenie o odbytym przeszkoleniu w zakresie ochrony informacji niejawnych.

Bezpieczeństwo osobowe. Rodzaje postępowań sprawdzających (art. 22): 1. zwykłe postępowanie sprawdzające przy stanowiskach i pracach związanych z dostępem do informacji niejawnych o klauzuli poufne (nie dotyczy kierownika przedsiębiorcy, pełnomocnika). 2. poszerzone postępowanie sprawdzające: > przy stanowiskach i pracach związanych z dostępem do informacji niejawnych o klauzuli tajne lub ściśle tajne, > wobec pełnomocników ochrony, zastępców pełnomocników ochrony oraz kandydatów na te stanowiska, > wobec kierowników jednostek organizacyjnych, w których są przetwarzane informacje niejawne o klauzuli poufne lub wyższej, > wobec osób ubiegających się o dostęp do informacji niejawnych międzynarodowych lub o dostęp, który ma wynikać z umowy międzynarodowej zawartej przez Rzeczpospolitą Polską.

Bezpieczeństwo osobowe. Pełnomocnik ochrony przeprowadza zwykłe postępowanie sprawdzające na pisemne polecenie kierownika jednostki organizacyjnej (ABW/SKW przeprowadzają poszerzone postępowania sprawdzające np. na wniosek kierownika przedsiębiorcy). Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. Organ prowadzący postępowanie sprawdzające, kierując się zasadami bezstronności i obiektywizmu, jest obowiązany do wykazania najwyższej staranności w toku prowadzonego postępowania sprawdzającego co do jego zgodności z przepisami ustawy. W razie niedających się usunąć wątpliwości, interes ochrony informacji niejawnych ma pierwszeństwo przed innymi prawnie chronionymi interesami. Ankieta po wypełnieniu stanowi tajemnicę prawnie chronioną i podlega ochronie przewidzianej dla informacji niejawnych o klauzuli tajności poufne w przypadku poszerzonego postępowania sprawdzającego lub zastrzeżone w przypadku zwykłego postępowania sprawdzającego (obecnie dokument jawny, objęty chronioną jak dokument niejawny, ograniczony dostęp osoby uprawnione, przechowywany przez okres 20 lat ).

Bezpieczeństwo osobowe. Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo zlecenie prac związanych z dostępem do informacji niejawnych o klauzuli poufne lub wyższej może nastąpić po: 1) uzyskaniu poświadczenia bezpieczeństwa, oraz 2) odbyciu szkolenia w zakresie ochrony informacji niejawnych. Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo zlecenie prac, związanych z dostępem danej osoby do informacji niejawnych o klauzuli zastrzeżone może nastąpić po: 1) pisemnym upoważnieniu przez kierownika jednostki organizacyjnej, jeżeli nie posiada ona poświadczenia bezpieczeństwa, 2) odbyciu szkolenia w zakresie ochrony informacji niejawnych (art. 21). Poświadczenie bezpieczeństwa wydaje się na okres (art. 29): > 10 lat dostęp do informacji niejawnych o klauzuli poufne, > 7 lat dostęp do informacji niejawnych o klauzuli tajne, > 5 lat dostęp do informacji niejawnych o klauzuli ściśle tajne. Kaskada ważności poświadczenia bezpieczeństwa np. poświadczenie do tajemnicy tajne i poufne będzie uprawniało do dostępu do klauzuli zastrzeżone przez 10 lat od dnia jego wydania.

Środki bezpieczeństwa fizycznego. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli tajne lub ściśle tajne, tworzy kancelarią tajną, i zatrudnia jej kierownika. W uzasadnionych przypadkach, za zgodą ABW/SKW, można utworzyć kancelarię tajną obsługującą dwie lub więcej jednostek organizacyjnych (podległość, obsada i zasady finansowania takiej kancelarii są określone przez właściwych kierowników jednostek organizacyjnych np. w formie porozumienia, umowy). Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony, obsługiwaną przez pracowników pionu ochrony, odpowiedzialną za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kierownik jednostki organizacyjnej może wyrazić zgodę na przetwarzanie w kancelarii tajnej informacji niejawnych o klauzuli poufne lub zastrzeżone. Kierownik jednostki organizacyjnej informuje ABW/SKW o utworzeniu lub likwidacji kancelarii tajnej, z określeniem klauzuli tajności przetwarzanych w niej informacji niejawnych (art. 43).

Środki bezpieczeństwa fizycznego. Organizacja pracy kancelarii tajnej zapewnia możliwość ustalenia w każdych okolicznościach, gdzie znajduje się materiał o klauzuli tajne lub ściśle tajne pozostający w dyspozycji jednostki organizacyjnej oraz kto z tym materiałem się zapoznał (także przy organizacji pracy innych niż kancelaria tajna komórek, w których są rejestrowane materiały o klauzuli poufne i zastrzeżone ). Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli poufne lub wyższej, zatwierdza opracowaną przez pełnomocnika ochrony dokumentację określającą poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. Kierownik jednostki organizacyjnej zatwierdza, opracowaną przez pełnomocnika ochrony, instrukcję dotyczącą sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony.

Środki bezpieczeństwa fizycznego. Jednostki organizacyjne, w których są przetwarzane informacje niejawne, stosują środki bezpieczeństwa fizycznego odpowiednie do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: 1) działaniem obcych służb specjalnych; 2) zamachem terrorystycznym lub sabotażem; 3) kradzieżą lub zniszczeniem materiału; 4) próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne; 5) nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień. W celu uniemożliwienia osobom nieuprawnionym dostępu do informacji niejawnych o klauzuli poufne lub wyższej należy w szczególności (art. 46) : 1) zorganizować strefy ochronne; 2) wprowadzić system kontroli wejść i wyjść ze stref ochronnych; 3) określić uprawnienia do przebywania w strefach ochronnych; 4) stosować wyposażenie i urządzenia służące ochronie informacji niejawnych, którym przyznano certyfikaty.

Środki bezpieczeństwa fizycznego. Podstawowe wymagania dotyczące kancelarii tajnej : 1) zlokalizowana w strefie ochronnej/bezpieczeństwa, 2) ściany i stropy pomieszczeń kancelarii powinny być wykonane z trwałych i niepalnych materiałów oraz powinny spełniać wymagania w zakresie wytrzymałości klasy zwiększonej odporności na włamanie odpowiadającej konstrukcji murowanej z cegły pełnej o grubości 250, 3) drzwi do kancelarii powinny spełniać co najmniej wymagania, o których mowa w Polskiej Normie PN-90/B-92270, 4) okna - powinny być zabezpieczone np. zakotwionymi stalowymi kratami zewnętrznymi lub wewnętrznymi z prętów o średnicy co najmniej 16 mm, siatką wykonaną z drutu stalowego lub innego materiału o podobnych właściwościach czy tez folią antywłamaniową, 5) wnętrze kancelarii powinno być zabezpieczone przed podglądem z zewnątrz, 6) dodatkowo (w zależności od klauzuli tajności) wyposażamy w sygnalizację pożarową, sygnalizację włamania i napadu, czy też nadzoru wizyjnego wraz z rejestracją obrazu (wyłącznie do obserwacji wejścia do kancelarii ).

Środki bezpieczeństwa fizycznego. Elementy planu ochrony: 1) opis organizacji stref ochronnych; 2) zastosowane środki bezpieczeństwa fizycznego; 3) procedury zarządzania kluczami i kodami dostępu do szaf, pomieszczeń i stref, w których przetwarzane są informacje niejawne; 4) procedury zarządzania uprawnieniami do wejścia, wyjścia i przebywania w strefach ochronnych; 5) plany i procedury prowadzenia kontroli ochrony informacji niejawnych; 6) plany i procedury prowadzenia szkoleń w zakresie ochrony informacji niejawnych; 7) sposób interwencji osób odpowiedzialnych za ochronę fizyczną w przypadkach wywołania alarmu; 8) plany awaryjne uwzględniające potrzebę ochrony informacji niejawnych w razie wystąpienia sytuacji nadzwyczajnych, w tym wprowadzenia stanów nadzwyczajnych, w celu zapobieżenia utracie poufności, integralności lub dostępności informacji niejawnych; 9) plany ciągłości działania zawierające środki zapobiegawcze i naprawcze służące zminimalizowaniu skutków niewłaściwego postępowania z informacjami niejawnymi lub wystąpienia incydentów bezpieczeństwa związanych z przetwarzaniem informacji niejawnych.

Bezpieczeństwo teleinformatyczne. Systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego. Akredytacji udziela się na czas określony, nie dłuższy niż 5 lat. ABW / SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli poufne lub wyższej (w terminie 6 miesięcy/nie dłużej niż 12 miesięcy). Potwierdzeniem udzielenia przez ABW albo SKW akredytacji, jest świadectwo akredytacji bezpieczeństwa systemu teleinformatycznego, które wydaje się na podstawie: 1) zatwierdzonej przez ABW albo SKW dokumentacji bezpieczeństwa systemu teleinformatycznego; 2) wyników audytu bezpieczeństwa systemu teleinformatycznego przeprowadzonego przez ABW albo SKW. Wzór świadectwa akredytacji systemu teleinformatycznego określa rozporządzenie Prezesa RM z dnia 20.07.2011r.

Bezpieczeństwo teleinformatyczne. Kierownik jednostki organizacyjnej akceptuje wyniki procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych oraz jest odpowiedzialny za właściwą organizację bezpieczeństwa teleinformatycznego. Kierownik jednostki organizacyjnej, w której będzie funkcjonował system teleinformatyczny, odpowiada za opracowanie oraz przekazanie odpowiednio ABW lub SKW dokumentacji bezpieczeństwa systemu teleinformatycznego. Kierownik jednostki organizacyjnej udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli zastrzeżone przez zatwierdzenie dokumentacji bezpieczeństwa systemu teleinformatycznego. W przypadku gdy system będzie funkcjonował w więcej niż jednej jednostce organizacyjnej, akredytacji udziela kierownik jednostki organizującej system.

Bezpieczeństwo teleinformatyczne. W ciągu 30 dni od udzielenia akredytacji bezpieczeństwa teleinformatycznego, kierownik jednostki organizacyjnej przekazuje odpowiednio ABW lub SKW dokumentację bezpieczeństwa systemu teleinformatycznego. W ciągu 30 dni od otrzymania dokumentacji bezpieczeństwa systemu teleinformatycznego ABW albo SKW może przedstawić kierownikowi jednostki organizacyjnej, który udzielił akredytacji bezpieczeństwa teleinformatycznego, zalecenia dotyczące konieczności przeprowadzenia dodatkowych czynności związanych z bezpieczeństwem informacji niejawnych. Kierownik jednostki organizacyjnej w terminie 30 dni od otrzymania zalecenia informuje odpowiednio ABW lub SKW o realizacji zaleceń. W szczególnie uzasadnionych przypadkach ABW albo SKW może nakazać wstrzymanie przetwarzania informacji niejawnych w systemie teleinformatycznym posiadającym akredytację bezpieczeństwa teleinformatycznego.

Bezpieczeństwo teleinformatyczne. Inspektor bezpieczeństwa teleinformatycznego bierze udział w procesie zarządzania ryzykiem w systemie teleinformatycznym, weryfikując: 1) poprawność realizacji zadań przez administratora, w tym właściwe zarządzanie konfiguracją oraz uprawnieniami przydzielanymi użytkownikom; 2) znajomość i przestrzeganie przez użytkowników zasad ochrony informacji niejawnych oraz procedur bezpiecznej eksploatacji w systemie teleinformatycznym, w tym w zakresie wykorzystywania urządzeń i narzędzi służących do ochrony informacji niejawnych; 3) stan zabezpieczeń systemu teleinformatycznego, w tym analizując rejestry zdarzeń systemu teleinformatycznego. Administrator systemu teleinformatycznego bierze udział w tworzeniu dokumentacji bezpieczeństwa systemu teleinformatycznego oraz w procesie zarządzania ryzykiem w systemie teleinformatycznym: 1) realizując szkolenia użytkowników systemu teleinformatycznego; 2) utrzymując zgodność systemu teleinformatycznego z jego dokumentacją bezpieczeństwa; 3) wdrażając zabezpieczenia w systemie teleinformatycznym.

Bezpieczeństwo teleinformatyczne. Dokumentacja bezpieczeństwa teleinformatycznego: 1. dokument szczególnych wymagań bezpieczeństwa opracowuje się na etapie projektowania. W razie potrzeby istnieje możliwość konsultacji z ABW albo SKW, i na bieżąco uzupełniany na etapie wdrażania i modyfikowany na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym. 2. dokument procedur bezpiecznej eksploatacji opracowuje się na etapie wdrażania oraz modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym. Podstawą dokonywania wszelkich zmian w systemie teleinformatycznym jest przeprowadzenie procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w tym systemie. Przebieg i wyniki procesu szacowania ryzyka mogą zostać przedstawione w odrębnym dokumencie niż dokument szczególnych wymagań bezpieczeństwa.

Odpowiedzialność karna za ujawnienie informacji niejawnych. Art. 265 kodeks karny 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. Jeżeli informację określoną w 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 3. Kto nieumyślnie ujawnia informację określoną w 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Odpowiedzialność karna za ujawnienie informacji niejawnych. Art. 266 kodeks karny 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. 3. Ściganie przestępstwa określonego w 1 następuje na wniosek pokrzywdzonego.

Podsumowanie: Uwagi ogólne dot. biegu dokumentów niejawnych: - opracowanie dokumentu na akredytowanym stanowisku/komputerze (wydrukowanie, właściwe oznaczenie), - rejestracja w dziennikach/rejestrach (jawne i niejawne), - podpis kierownika przedsiębiorcy, - zapakowanie przesyłki (podwójna koperta), - wysłanie pocztą (list polecony). Przyjmowanie/odbiór przesyłek z dokumentami niejawnymi (właściwie zapakowane, w przypadku uszkodzenia protokół otwarcia przesyłki uszkodzonej, niezwłocznie przekazywane kierownikowi przedsiębiorcy lub pełnomocnikowi ochrony rejestracja, przechowywanie w kancelarii tajnej/udostępnienie dokumentów niejawnych tylko osobie uprawnionej, za pokwitowaniem).

Proszę o pytania!!! Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl