Ochrona Inf Niejawnych

background image

1

OCHRONA INFORMACJI NIEJAWNYCH

Materiał szkoleniowy.



I.

ZASADY OGÓLNE OCHRONY INFORMACJI NIEJAWNYCH.


1. Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji

niejawnych

(

t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r.

z późn. zm.)

formalnie uporządkowało zagadnienia ochrony tajemnicy. Wprowadziło
natowską zasadę, zgodnie z którą do tajemnic dopuszcza się osoby „dające
rękojmię zachowania tajemnicy” i „tylko w zakresie niezbędnym do wykonywania
przez nie pracy na zajmowanym stanowisku lub innej zleconej pracy”.

2. Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie

tajemnicy zawodowej lub też innych tajemnic prawnie chronionych.

3. Przez użyte określenia należy rozumieć:

- dokument - każda utrwalona informacja, w szczególności na piśmie,

mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w
postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy,
wykresu, rysunku, obrazu, grafiki, broszury, książki, kopii, odpisu, wyciągu i
tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy,
matrycy, dysku optycznego, kalki, taśmy atramentowej, jak również
informacja utrwalona na elektronicznych nośnikach danych;

- materiał - dokument, jak też chroniony jako informacja niejawna przedmiot

lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie, a także
składnik użyty do jego wytworzenia.

4. W rozumieniu wymienionej ustawy:

- tajemnicą państwową – jest informacja niejawna określona w wykazie

rodzajów informacji niejawnych, stanowiących załącznik nr 1 (do ww
ustawy), której nieuprawnione ujawnienie może spowodować istotne
zagrożenie dla podstawowych interesów Rzeczpospolitej Polskiej, a w
szczególności dla niepodległości lub nienaruszalności terytorium,
interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te
interesy na co najmniej znaczną szkodę.
Dla informacji stanowiących tajemnicę państwową nadaje się klauzule
tajności: ŚCIŚLE TAJNE i TAJNE.

- tajemnicą służbową – jest informacja niejawna nie będąca tajemnicą

państwową uzyskana w związku z czynnościami służbowymi albo
wykonywaniem prac zleconych, której nieuprawnione ujawnienie
mogłoby narazić na szkodę interes państwa, interes publiczny lub
prawnie chroniony interes obywateli albo jednostki organizacyjnej.
Ustawa określa również zasadę klasyfikowania informacji będących
tajemnicą służbową oraz nadawania im odpowiednich klauzul
niejawności: POUFNE i ZASTRZEŻONE.
POUFNE – w przypadku, gdy ich nieuprawnione ujawnienie
powodowałoby szkodę dla interesów państwa, interesu publicznego
lub prawnie chronionego interesu obywateli.
ZASTRZEŻONE - w przypadku, gdy ich nieuprawnione ujawnienie
mogłoby spowodować szkodę dla prawnie chronionych interesów
obywateli albo jednostki organizacyjnej.

background image

2

5. Ustawa o zwalczaniu nieuczciwej konkurencji ujmuje tajemnicę przedsiębiorstwa:

- tajemnica przedsiębiorstwa- to nie ujawnione do wiadomości publicznej

informacje techniczne i technologiczne, handlowe albo organizacyjne
przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania
w celu zachowania poufności.

6. Na podstawie art. 27 ustawy o zamówieniach publicznych, zamawiający nie
może ujawnić następujących informacji , której ujawnienie narusza:

- ważny interes państwa;
- zasady uczciwej konkurencji;
- ważne interesy handlowe stron ( informacje stanowiące tajemnicę

służbową, naruszenie tajemnicy przedsiębiorstwa, treść oferty konkurenta).

7. Warunkiem dopuszczenia do pracy , z którymi łączy się dostęp do
informacji niejawnych jest przeprowadzenie czynności sprawdzających i
otrzymanie poświadczenia bezpieczeństwa oraz odbycie szkolenia z
zakresu ochrony informacji niejawnych.

II.

ZAGROŻENIA

ZE

STRONY

OBCYCH

SŁUŻB

SPECJALNYCH

DZIAŁAJĄCYCH PRZECIWKO RZECZPOSPOLITEJ POLSKIEJ I
PAŃSTWOM SOJUSZNICZYM, A TAKŻE Z ZAGROŻENIA ZE STRONY
ORGANIZACJI TERRORYSTYCZNYCH.


W chwili obecnej nie istnieją poważne zagrożenia dla bezpieczeństwa

państwa, a także przeszkody uniemożliwiające konsekwentną i suwerenną realizację
strategicznych celów polityki zagranicznej RP. Niemniej jednak ABW odnotowuje
szereg niekorzystnych zjawisk i tendencji, które w konsekwencji mogą mieć
negatywny wpływ na ogólny stan bezpieczeństwa Polski. Polska nadal pozostaje
celem operacji wywiadowczych różnych służb specjalnych, zarówno z uwagi na
pozycję polityczno-ekonomiczną w regionie, jak też ze względu na przynależność do
NATO i związaną z tym faktem rolą militarną.
Potencjalne źródła zagrożeń dla bezpieczeństwa Polski:

- zagrożenia ze strony przestępczości zorganizowanej;
- zagrożenia związane z terroryzmem międzynarodowym;
- zagrożenia związane z działalnością organizacji politycznych o

charakterze ekstremistycznym.

Zagrożenia w zakresie ochrony tajemnicy państwowej:

- najistotniejsze obecnie problemy w dziedzinie ochrony informacji

niejawnych, które stanowić mogą potencjalne źródło zagrożeń dla
bezpieczeństwa państwa, są związane z barierami i trudnościami w
doskonaleniu zapisów ustawy o ochronie informacji niejawnych oraz
tworzeniem systemu ochrony informacji klasyfikowanych NATO.

W związku z coraz bardziej masowym wykorzystywaniem systemów i sieci
teleinformatycznych we wszystkich rodzajach działalności, problem występujących
zagrożeń i sposobów przeciwdziałania im staje się jednym z kluczowych problemów
związanych z elektronicznym przetwarzaniem danych. Powszechność przetwarzania
danych w systemach i sieciach teleinformatycznych powoduje zarówno zwiększenie
skali zagrożeń jak i zmniejsza możliwość bezpośredniej kontroli poszczególnych
etapów procesu przetwarzania.
Rodzaje zagrożeń:

- naruszenie integralności danych przetwarzanych przez system

teleinformatyczny /modyfikowanie, dodanie, zniszczenie/;

background image

3

- nieuprawnione skopiowanie danych i wyprowadzenie ich z terenu

firmy przez pracownika;

- włamanie dokonywane do systemu teleinformatycznego;
- nieuprawniony dostęp do zasobów systemu dzięki ujawnieniu haseł

innych użytkowników;

- niepowołany dostęp do miejsca przetwarzania danych;
- zniszczenie elementów lub całości infrastruktury technicznej

systemu teleinformatycznego;

- nieodpowiednie parametry pracy systemu teleinformatycznego /np.

wilgotność, temperatura/.

Odrębnym tematem w zakresie zagrożeń są zagrożenia związane z wykorzystaniem
sieci Internet, które można podzielić w następujący sposób:

- blokowanie dostępu do systemów firmy;
- włamania do systemu;
- niszczenie lub destabilizacja systemu.

Rozpatrując różnego rodzaju zagrożenia jakim mogą być poddane informacje
niejawne należy brać pod uwagę zagrożenia:

- bierne – występujące bez oddziaływania na system ochrony;
- czynne – występujące jako wynik aktywnego oddziaływania na

system ochrony.

W codziennej działalności nie można wykluczyć zagrożeń losowych:

- zewnętrznych – klęski żywiołowe, zakłócenia w telekomunikacji,

awaria zasilania, itp.;

- wewnętrznych – niezamierzone błędy, pomyłki i zaniedbania

pracowników, defekty sprzętu i oprogramowania.

oraz w mniejszym stopniu zagrożeń zamierzonych:

-

zewnętrznych – szpiegostwo gospodarcze, działania przestępcze z

chęci zysku, wandalizm, chuligaństwo, terroryzm;

-

wewnętrznych – działania własnych pracowników wynikające z

chciwości, chęci rewanżu, zastraszenia.

III.

PRZEPISY DOTYCZĄCE OCHRONY INFORMACJI NIEJAWNYCH ORAZ
ODPOWIEDZIALNOŚCI ZA ICH UJAWNIENIE.


1. Za ochronę informacji niejawnych stanowiących tajemnicę państwową i

służbową,

wytwarzanych,

przetwarzanych,

przekazywanych

i

przechowywanych w Politechnice Śląskiej odpowiada Rektor.

2. Za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych

odpowiada Pełnomocnik ds. Ochrony Informacji Niejawnych, który podlega
bezpośrednio Rektorowi.

3. Informacje niejawne stanowiące tajemnicę państwową i służbową podlegają

ochronie zgodnie z ustawą z dnia 22 stycznia 1999r o ochronie informacji
niejawnych /

t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r. z późn. zmianami/

na podstawie Zarządzenia Nr 18/2002/2001 Rektora Pol. Śl. z dnia 22
kwietnia 2001r. w sprawie ochrony informacji niejawnych w Politechnice
Śląskiej.

4. Informacje związane z ochroną danych osobowych podlegają ochronie

zgodnie z ustawą z dnia 29 sierpnia 1997r o ochronie danych osobowych
/Dz. U. z 1997r Nr 133 poz. 883 z późn. zmianami/ na podstawie Zarządzenia

background image

4

Nr 4/98/99 Rektora Politechniki Śląskiej z dn. 30 listopada 1998r w sprawie
ochrony danych osobowych przetwarzanych w Politechnice Śląskiej.

5. Tajemnica zawodowa podlega ochronie na podstawie Zarządzenia Nr

3/98/99/ Rektora Politechniki Śląskiej z dnia 22 października 1998r w sprawie
ochrony interesu gospodarczego i naukowego Uczelni w świetle ustawy o
zwalczaniu nieuczciwej konkurencji /Dz. U. Nr 47 z 1993 r., poz. 21 z późn.
zmianami/.

6. Ustawa o zamówieniach publicznych /Dz. U. Nr 72 z 2002 r., poz. 664 z późn.

zmianami, pismo Dyrektora Administracyjnego Nr WR RA/19/18/99 określają
odpowiedzialność z tytułu naruszenia ustawy o zamówieniach publicznych.

7. Klauzule tajności nadaje osoba podpisująca dokument. Osoba ta ponosi

odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody
jej przełożonego nie może być obniżona ani zniesiona.

8. Informacje niejawne, którym przyznano określoną klauzulę tajności mogą

być udostępniane wyłącznie osobie uprawnionej do dostępu do informacji
niejawnych o określonej klauzuli tajności.

IV.

ZASADY

OCHRONY

INFORMACJI

NIEJAWNYCH

W

ZAKRESIE

NIEZBĘDNYM DO WYKONANIA PRACY.

1. Informacje niejawne muszą być wytwarzane, przetwarzane, przekazywane

lub przechowywane w warunkach uniemożliwiających ich nieuprawnione
ujawnienie, zgodnie z przepisami określającymi wymagania dot. :

- dostępu do informacji niejawnych – postępowania sprawdzającego;
- organizacji kancelarii tajnych;
- kwalifikowania informacji niejawnych;
- udostępniania informacji niejawnych ;
- rejestrowania i obiegu korespondencji niejawnej;
- rodzaju urządzeń ewidencyjnych i sposobów ich prowadzenia;
- ochrony informacji niejawnych w systemach elektronicznego

przetwarzania danych;

- sposobów oznaczania materiałów klauzulami tajności;
- sposobu przyjmowania, przewożenia, wydawania i ochrony

materiałów.

2. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje

rękojmię zachowania tajemnicy. Zwykłe postępowanie sprawdzające prowadzi
Pełnomocnik Ochrony na pisemne polecenie Rektora. Przeprowadzenie tego
postępowania wymaga pisemnej zgody osoby, której ma dotyczyć. Nie wyrażenie
zgody na poddanie się procedurze sprawdzającej skutkuje nie wyznaczeniem na
określone stanowisko służbowe.
Nie mogą być dopuszczone do pracy na stanowisku albo do wykonywania prac
zleconych, z którymi łączy się dostęp do informacji niejawnych stanowiących
tajemnicę państwową i służbową osoby:

- nie posiadające obywatelstwa polskiego;
- skazane prawomocnym wyrokiem za przestępstwo umyślne;
- nie posiadające poświadczenia bezpieczeństwa.

3. W

związku

z

wytwarzaniem,

przetwarzaniem,

przekazywaniem

i

przechowywaniem dokumentów zawierających informacje niejawne:
1) stanowiące tajemnicę służbową oznaczonych klauzulą POUFNE;
2) stanowiące tajemnicę służbową oznaczonych klauzulą ZASTRZEŻONE;

background image

5

zorganizowana jest w Politechnice Śląskiej Kancelaria Tajna.
W przypadku konieczności mogą być utworzone dodatkowe „Punkty
Kancelaryjne” w jednostkach organizacyjnych Politechniki Śląskiej zgodnie
z opracowanymi „Szczegółowymi wymaganiami w zakresie informacji
niejawnych oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”.

4. Dokument niejawny klasyfikuje i oznacza odpowiednią klauzulą tajności

sporządzający. Ostateczna decyzja w tym zakresie należy do osoby podpisującej
dokument.
Nadanie klauzuli tajności dokumentowi niejawnemu dokonuje się poprzez
klasyfikowanie informacji zawartych w tym dokumencie, stosownie do ustaleń
określonych w rozdziale IV ustawy, z uwzględnieniem:
1) wykazu rodzajów informacji niejawnych stanowiących tajemnice państwową

(określoną w załączniku nr 1 do ustawy);

2) wykazu rodzajów informacji niejawnych stanowiących tajemnicę służbową

wprowadzonego do użytku wewnętrznego przez Rektora.

W przypadku niewłaściwego zaklasyfikowania dokumentu, zmiana klauzuli
tajności dokonywana jest na zasadach określonych w art. 21 ustawy.

5. Obowiązuje zasada „ wiedzy uzasadnionej” – osoba upoważniona może mieć

dostęp tylko do takich informacji niejawnych, które są jej niezbędne do sprawnego
wypełniania obowiązków.

6. Informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą
POUFNE podlegają ewidencji w kancelarii tajnej i muszą być przechowywane
w oddzielnych szafach metalowych , bądź ich częściach, jeżeli pozwalają one na
osobne zamknięcie.

Dokumenty oznaczone klauzulą ZASTRZEŻONE mogą być przechowywane poza
kancelarią tajną, w innych pomieszczeniach, jeżeli będą umieszczone w meblach
biurowych zamykanych na klucz. Do obiegu dokumentów zawierających
informacje niejawne stanowiące tajemnicę służbową oznaczonych klauzulą
ZASTRZEŻONE, mają zastosowanie przepisy instrukcji obowiązującej w Uczelni:
„Szczegółowe wymagania w zakresie ochrony informacji niejawnych

oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”.

7. Szczegółowej ochronie podlegają elementy systemów i sieci teleinformatycznych

jak:

- główne serwery i macierze dyskowe;
- lokalne centrale telefoniczne;
- urządzenia kryptograficzne;
- urządzenia zasilania podstawowego i awaryjnego.

Urządzenia i narzędzia wchodzące w skład systemów i sieci teleinformatycznych,
służące do wytwarzania, przechowywania, przetwarzania lub przekazywania
informacji niejawnych stanowiących zarówno tajemnicę państwową jak i
służbową o klauzuli POUFNE, podlegają certyfikacji.
Zestawy komputerowe i mikrokomputerowe, na których przetwarzane są dane
niejawne, powinny być wyposażone w środki zapewniające automatyczne
rozpoznawanie uprawnień dostępu, rejestrowanie dostępu do niejawnych
zbiorów danych oraz blokowanie dostępu do zbiorów osobom nieuprawnionym.
Wszystkie nośniki informacji niejawnych, w postaci dysków i dyskietek podlegają
ochronie i ewidencji na takiej samej zasadzie jak dokumenty tajne, poufne bądź
zastrzeżone.
Dysk twardy, na którym są zapisane informacje stanowiące tajemnicę
państwową, po zakończeniu pracy na komputerze należy przekazywać do

background image

6

kancelarii tajnej na przechowanie. Natomiast dysk z zapisanymi informacjami
POUFNYMI i ZASTRZEŻONYMI należy wyjmować i przechowywać w szafie
metalowej w pomieszczeniu służbowym użytkownika lub przekazywać do
kancelarii tajnej. Na materiałach zawierających informacje niejawne stanowiące
tajemnicę państwową lub służbową w formie mikrofilmów, negatywów, fotografii,
nośników do zapisów informacji w postaci cyfrowej i taśm elektromagnetycznych
a także na odbitkach, kliszach, matrycach i dyskach w sprzęcie elektronicznym z
wbudowaną pamięcią lub na innych nośnikach elektronicznych, klauzulę tajności
umieszcza się w sposób widoczny na obudowie lub opakowaniu.
Obudowy lub opakowania, w których znajdują się materiały zawierające
informacje niejawne, oznacza się taką klauzulą, jaką posiada materiał o
najwyższym stopniu tajności.

Przeważająca

większość

użytkowników

Internetu

posiada

na

swych

komputerach system operacyjny Microsoft Windows. Wielu z nich, mimo, że
zdają sobie sprawę z zagrożeń płynących z korzystania z ogólnodostępnej sieci,
przy stałym adresie i przez dłuższy czas, nie zabezpiecza swojego komputera w
prawidłowy sposób.
Kilka praktycznych rad:

- aktualizuj system operacyjny;
- stosuj zaporę ogniową – personal firewall;
- stosuj oprogramowanie antywirusowe;
- stosuj dobrze skonstruowane hasła.

W ostatnich latach nastąpił w Polsce szybki rozwój systemów telefonii ruchomej
(komórkowej). Do najważniejszych zagrożeń związanych z użytkowaniem
telefonów komórkowych zaliczyć należy:

- możliwość podsłuchiwania przesyłanych informacji ( utrata ich

poufności);

- możliwość określenia miejsca lub obiektu w którym znajduje się

posiadacz telefonu komórkowego;

- możliwość identyfikowania osób, z którymi kontaktuje się posiadacz

telefonu komórkowego;

- możliwość zdalnego uruchomienia w telefonach komórkowych

funkcji o specjalnym przeznaczeniu.

8. Przez oznaczenie materiałów klauzulami tajności należy rozumieć umieszczenie

tych klauzul na materiałach zgodnie z Rozp. Prezesa RM z dnia 5.10.2005 r. w
sprawie sposobu oznaczania materiałów, umieszczenia na nich klauzul tajności,
a także zmiany nadanej klauzuli tajności. Nadaną klauzulę nanosi się w sposób
wyraźny i w pełnym brzmieniu. Zmiany klauzuli dokumentu lub przedmiotu należy
dokonywać w odpowiednich dziennikach ewidencyjnych, rejestrach materiałów
niejawnych z podaniem przyczyny ich zmiany.

9. Materiały zawierające informacje niejawne stanowiące tajemnicę służbową

POUFNE i ZASTRZEŻONE nadawane w postaci listów opakowuje się w dwie
(wewnętrzną i zewnętrzną ) nieprzezroczyste koperty i odpowiednio oznakowuje.
Przekazuje się je jako przesyłki polecone z Kancelarii Tajnej.
Zadekretowane dokumenty Kierownik Kancelarii Tajnej doręcza wykonawcom do
zapoznania, przy czym zapoznanie z dokumentami o klauzuli TAJNE przez osoby
uprawnione, odbywa się w pomieszczeniu Kancelarii Tajnej, w miejscu do tego
wyznaczonym. Dokumenty zawierające tajemnice służbową mogą być
zatrzymane i przechowywane przez uprawnionego wykonawcę, jeśli ten zapewni

background image

7

ochronę zawartych w nim informacji niejawnych przed nieuprawnionym
ujawnieniem. Jeżeli Kierownik Kancelarii Tajnej stwierdzi brak takich zapewnień,
dokument należy przechowywać w Kancelarii Tajnej.
Wykonawca określa tok postępowania z dokumentem, zwracając go do Kancelarii
Tajnej po załatwieniu sprawy. Przed skierowaniem dokumentu do akt określa
numer teczki rzeczowej.

10. Jednostki organizacyjne w których materiały zawierające informacje niejawne są

wytwarzane, przetwarzane, przekazywane lub przechowywane, mają obowiązek
stosowania środków ochrony fizycznej w celu uniemożliwienia osobom nie
upoważnionym dostępu do takich informacji, a w szczególności przed:

- działaniem obcych służb specjalnych;
- zamachem terrorystycznym lub sabotażem;
- kradzieżą lub zniszczeniem materiału;
- próbą wejścia osób nieuprawnionych;
- nieuprawnionym

dostępem

pracowników

do

materiałów

oznaczonych wyższą klauzulą tajności.

V.

ODPOWIEDZIALNOŚĆ

KARNA

ZA

NARUSZENIE

TAJEMNICY

PAŃSTWOWEJ I SŁUŻBOWEJ.

1. Osoby, które dopuściły się przestępstwa lub czynu zabronionego przeciwko

ochronie informacji niejawnych stanowiących tajemnicę państwową i służbową,
oraz pracownicy, którzy dopuszczają do uchybień w zakresie zabezpieczenia
dokumentów i informacji podlegających ochronie, ponoszą odpowiedzialność
karną lub dyscyplinarną.

2. Odpowiedzialności karnej podlega ten tylko, kto popełnił czyn zabroniony pod

groźbą kary przez ustawę obowiązującą w czasie jego popełnienia- art.1 §1 KK.

3. Odpowiedzialność karna za popełnienie przestępstw przeciwko ochronie

informacji została określona w rozdziale XXXIII KK ( art.265 – 269 KK).

Art. 265 §1:

- ujawnienie

informacji

niejawnych

stanowiących

tajemnicę

państwową:

- wykorzystanie wbrew przepisom ustawy informacji niejawnych

stanowiących tajemnicę państwową.

Kara pozbawienia wolności od 3 m-cy do lat 5.

Art.265 § 2:

- ujawnienie informacji stanowiącej tajemnicę państwową osobie

działającej w imieniu lub na rzecz podmiotu zagranicznego.

Kara pozbawienia wolności od 6 m-cy do lat 8.

Art. 266 § 2.

- ujawnienie osobie nieuprawnionej informacji niejawnej stanowiącej

tajemnicę służbową lub informacji uzyskanej w związku z
wykonywaniem czynności służbowych, której ujawnienie może
narazić na szkodę prawnie chroniony interes.

Kara pozbawienia wolności do lat 3.

4. Przestępstwa przeciwko ochronie informacji w systemach i sieciach:

Art.267 §1i 2

- uzyskiwanie bez uprawnień informacji dla niego nie przeznaczonej,

otwieranie pism, przełamywanie zabezpieczeń;

- posługiwanie się urządzeniem podsłuchowym;

background image

8

Kara pozbawienia wolności do lat 2.

Art.267 § 3

- tej samej karze podlega ten, kto informacje uzyskane w sposób

określony w § 1 i 2 ujawnia innej osobie.

Art.268

- nieuprawnione niszczenie, uszkodzenie, zmiana zapisów istotnej

informacji, utrudnianie zapoznania się osobie uprawnionej;

Kara pozbawienia wolności do lat 3.

Art.269 § 1 i 2

- niszczenie nośnika informacji o szczególnym znaczeniu;

Kara pozbawienia wolności od 6 m-cy do lat 8.

VI.

PODSTAWOWE DOKUMENTY NORMATYWNO-PRAWNE.

1. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych.

/ t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r.– z późniejszymi zmianami /.

2. Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w organizacji

kancelarii tajnych
/Dz. U. 2005 Nr 208 poz. 1741 /.

3. Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie

sposobu i trybu udostępniania danych z ewidencji.
/Dz. U. Nr 18 poz. 161/.

4. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie

podstawowych wymagań bezpieczeństwa teleinformatycznego.
/Dz. U. 2005 Nr 171 poz. 1433/.

5. Rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. w sprawie

sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także
zmiany nadanej klauzuli tajności.
/Dz. U. 2005 Nr 205 poz. 1696/.

6. Rozporządzenie Prezesa Rady Ministrów z dnia 29 wrzesnia 2005 r. w sprawie

trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów
zawierających informacje niejawne..
/Dz. 2005 U. Nr 200 poz. 1650/.

7. Zarządzenie Nr 18/2000/2001 Rektora Politechniki Śląskiej z dnia 12 kwietnia

2001 roku w sprawie ochrony informacji niejawnych w Politechnice Śląskiej.

8. Zarządzenie Nr 4/98/99 Rektora Politechniki Śląskiej z dnia 30 listopada 1998

roku w sprawie ochrony danych osobowych przetwarzanych w Politechnice
Śląskiej.

9. Zarządzenie Nr 3/98/99 Rektora Politechniki Śląskiej z dnia 22 października 1998

roku w sprawie ochrony interesu gospodarczego i naukowego Uczelni w świetle
ustawy o zwalczaniu nieuczciwej konkurencji..

10. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych

klauzulą ZASTRZEŻONE w Politechnice Śląskiej.

11. Wykaz stanowisk i prac zleconych w Politechnice Śląskiej, z którymi może łączyć

się dostęp do informacji niejawnych.




akt. 10.07.2006r.


Wyszukiwarka

Podobne podstrony:
ustaawa o ochronie inf. niejawnych, WAT-materiały
USTAWA o ochronie inf niejawnych
BSI ustawa o ochronie inf niejawnych
Bezpieczeństwo państwa odpowiedzi, ### Bezpieczeństwo Wewnętrzne ###, Semestr I, Ochrona danych osob
ochrona informacji niejawnych (pojecia)
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
O ochronie informacji niejawnych
ochrona informacji niejawnych (sposoby oznaczania)
ochrona informacji niejawnych
BSI rozp prezesa rm inf niejawne
inf niejawna
ochrona informacji niejawnych - pytania i odpowiedzi, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
UMOWA UE ws OIN, Wojsko, ochrona informacji niejawnych
Ochrona informacji niejawnych
O ochronie informacji niejawnych stara, Wojsko, ochrona informacji niejawnych

więcej podobnych podstron