1
OCHRONA INFORMACJI NIEJAWNYCH
Materiał szkoleniowy.
I.
ZASADY OGÓLNE OCHRONY INFORMACJI NIEJAWNYCH.
1. Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych
(
t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r.
z późn. zm.)
formalnie uporządkowało zagadnienia ochrony tajemnicy. Wprowadziło
natowską zasadę, zgodnie z którą do tajemnic dopuszcza się osoby „dające
rękojmię zachowania tajemnicy” i „tylko w zakresie niezbędnym do wykonywania
przez nie pracy na zajmowanym stanowisku lub innej zleconej pracy”.
2. Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie
tajemnicy zawodowej lub też innych tajemnic prawnie chronionych.
3. Przez użyte określenia należy rozumieć:
- dokument - każda utrwalona informacja, w szczególności na piśmie,
mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w
postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy,
wykresu, rysunku, obrazu, grafiki, broszury, książki, kopii, odpisu, wyciągu i
tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy,
matrycy, dysku optycznego, kalki, taśmy atramentowej, jak również
informacja utrwalona na elektronicznych nośnikach danych;
- materiał - dokument, jak też chroniony jako informacja niejawna przedmiot
lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie, a także
składnik użyty do jego wytworzenia.
4. W rozumieniu wymienionej ustawy:
- tajemnicą państwową – jest informacja niejawna określona w wykazie
rodzajów informacji niejawnych, stanowiących załącznik nr 1 (do ww
ustawy), której nieuprawnione ujawnienie może spowodować istotne
zagrożenie dla podstawowych interesów Rzeczpospolitej Polskiej, a w
szczególności dla niepodległości lub nienaruszalności terytorium,
interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te
interesy na co najmniej znaczną szkodę.
Dla informacji stanowiących tajemnicę państwową nadaje się klauzule
tajności: ŚCIŚLE TAJNE i TAJNE.
- tajemnicą służbową – jest informacja niejawna nie będąca tajemnicą
państwową uzyskana w związku z czynnościami służbowymi albo
wykonywaniem prac zleconych, której nieuprawnione ujawnienie
mogłoby narazić na szkodę interes państwa, interes publiczny lub
prawnie chroniony interes obywateli albo jednostki organizacyjnej.
Ustawa określa również zasadę klasyfikowania informacji będących
tajemnicą służbową oraz nadawania im odpowiednich klauzul
niejawności: POUFNE i ZASTRZEŻONE.
POUFNE – w przypadku, gdy ich nieuprawnione ujawnienie
powodowałoby szkodę dla interesów państwa, interesu publicznego
lub prawnie chronionego interesu obywateli.
ZASTRZEŻONE - w przypadku, gdy ich nieuprawnione ujawnienie
mogłoby spowodować szkodę dla prawnie chronionych interesów
obywateli albo jednostki organizacyjnej.
2
5. Ustawa o zwalczaniu nieuczciwej konkurencji ujmuje tajemnicę przedsiębiorstwa:
- tajemnica przedsiębiorstwa- to nie ujawnione do wiadomości publicznej
informacje techniczne i technologiczne, handlowe albo organizacyjne
przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania
w celu zachowania poufności.
6. Na podstawie art. 27 ustawy o zamówieniach publicznych, zamawiający nie
może ujawnić następujących informacji , której ujawnienie narusza:
- ważny interes państwa;
- zasady uczciwej konkurencji;
- ważne interesy handlowe stron ( informacje stanowiące tajemnicę
służbową, naruszenie tajemnicy przedsiębiorstwa, treść oferty konkurenta).
7. Warunkiem dopuszczenia do pracy , z którymi łączy się dostęp do
informacji niejawnych jest przeprowadzenie czynności sprawdzających i
otrzymanie poświadczenia bezpieczeństwa oraz odbycie szkolenia z
zakresu ochrony informacji niejawnych.
II.
ZAGROŻENIA
ZE
STRONY
OBCYCH
SŁUŻB
SPECJALNYCH
DZIAŁAJĄCYCH PRZECIWKO RZECZPOSPOLITEJ POLSKIEJ I
PAŃSTWOM SOJUSZNICZYM, A TAKŻE Z ZAGROŻENIA ZE STRONY
ORGANIZACJI TERRORYSTYCZNYCH.
W chwili obecnej nie istnieją poważne zagrożenia dla bezpieczeństwa
państwa, a także przeszkody uniemożliwiające konsekwentną i suwerenną realizację
strategicznych celów polityki zagranicznej RP. Niemniej jednak ABW odnotowuje
szereg niekorzystnych zjawisk i tendencji, które w konsekwencji mogą mieć
negatywny wpływ na ogólny stan bezpieczeństwa Polski. Polska nadal pozostaje
celem operacji wywiadowczych różnych służb specjalnych, zarówno z uwagi na
pozycję polityczno-ekonomiczną w regionie, jak też ze względu na przynależność do
NATO i związaną z tym faktem rolą militarną.
Potencjalne źródła zagrożeń dla bezpieczeństwa Polski:
- zagrożenia ze strony przestępczości zorganizowanej;
- zagrożenia związane z terroryzmem międzynarodowym;
- zagrożenia związane z działalnością organizacji politycznych o
charakterze ekstremistycznym.
Zagrożenia w zakresie ochrony tajemnicy państwowej:
- najistotniejsze obecnie problemy w dziedzinie ochrony informacji
niejawnych, które stanowić mogą potencjalne źródło zagrożeń dla
bezpieczeństwa państwa, są związane z barierami i trudnościami w
doskonaleniu zapisów ustawy o ochronie informacji niejawnych oraz
tworzeniem systemu ochrony informacji klasyfikowanych NATO.
W związku z coraz bardziej masowym wykorzystywaniem systemów i sieci
teleinformatycznych we wszystkich rodzajach działalności, problem występujących
zagrożeń i sposobów przeciwdziałania im staje się jednym z kluczowych problemów
związanych z elektronicznym przetwarzaniem danych. Powszechność przetwarzania
danych w systemach i sieciach teleinformatycznych powoduje zarówno zwiększenie
skali zagrożeń jak i zmniejsza możliwość bezpośredniej kontroli poszczególnych
etapów procesu przetwarzania.
Rodzaje zagrożeń:
- naruszenie integralności danych przetwarzanych przez system
teleinformatyczny /modyfikowanie, dodanie, zniszczenie/;
3
- nieuprawnione skopiowanie danych i wyprowadzenie ich z terenu
firmy przez pracownika;
- włamanie dokonywane do systemu teleinformatycznego;
- nieuprawniony dostęp do zasobów systemu dzięki ujawnieniu haseł
innych użytkowników;
- niepowołany dostęp do miejsca przetwarzania danych;
- zniszczenie elementów lub całości infrastruktury technicznej
systemu teleinformatycznego;
- nieodpowiednie parametry pracy systemu teleinformatycznego /np.
wilgotność, temperatura/.
Odrębnym tematem w zakresie zagrożeń są zagrożenia związane z wykorzystaniem
sieci Internet, które można podzielić w następujący sposób:
- blokowanie dostępu do systemów firmy;
- włamania do systemu;
- niszczenie lub destabilizacja systemu.
Rozpatrując różnego rodzaju zagrożenia jakim mogą być poddane informacje
niejawne należy brać pod uwagę zagrożenia:
- bierne – występujące bez oddziaływania na system ochrony;
- czynne – występujące jako wynik aktywnego oddziaływania na
system ochrony.
W codziennej działalności nie można wykluczyć zagrożeń losowych:
- zewnętrznych – klęski żywiołowe, zakłócenia w telekomunikacji,
awaria zasilania, itp.;
- wewnętrznych – niezamierzone błędy, pomyłki i zaniedbania
pracowników, defekty sprzętu i oprogramowania.
oraz w mniejszym stopniu zagrożeń zamierzonych:
-
zewnętrznych – szpiegostwo gospodarcze, działania przestępcze z
chęci zysku, wandalizm, chuligaństwo, terroryzm;
-
wewnętrznych – działania własnych pracowników wynikające z
chciwości, chęci rewanżu, zastraszenia.
III.
PRZEPISY DOTYCZĄCE OCHRONY INFORMACJI NIEJAWNYCH ORAZ
ODPOWIEDZIALNOŚCI ZA ICH UJAWNIENIE.
1. Za ochronę informacji niejawnych stanowiących tajemnicę państwową i
służbową,
wytwarzanych,
przetwarzanych,
przekazywanych
i
przechowywanych w Politechnice Śląskiej odpowiada Rektor.
2. Za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych
odpowiada Pełnomocnik ds. Ochrony Informacji Niejawnych, który podlega
bezpośrednio Rektorowi.
3. Informacje niejawne stanowiące tajemnicę państwową i służbową podlegają
ochronie zgodnie z ustawą z dnia 22 stycznia 1999r o ochronie informacji
niejawnych /
t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r. z późn. zmianami/
na podstawie Zarządzenia Nr 18/2002/2001 Rektora Pol. Śl. z dnia 22
kwietnia 2001r. w sprawie ochrony informacji niejawnych w Politechnice
Śląskiej.
4. Informacje związane z ochroną danych osobowych podlegają ochronie
zgodnie z ustawą z dnia 29 sierpnia 1997r o ochronie danych osobowych
/Dz. U. z 1997r Nr 133 poz. 883 z późn. zmianami/ na podstawie Zarządzenia
4
Nr 4/98/99 Rektora Politechniki Śląskiej z dn. 30 listopada 1998r w sprawie
ochrony danych osobowych przetwarzanych w Politechnice Śląskiej.
5. Tajemnica zawodowa podlega ochronie na podstawie Zarządzenia Nr
3/98/99/ Rektora Politechniki Śląskiej z dnia 22 października 1998r w sprawie
ochrony interesu gospodarczego i naukowego Uczelni w świetle ustawy o
zwalczaniu nieuczciwej konkurencji /Dz. U. Nr 47 z 1993 r., poz. 21 z późn.
zmianami/.
6. Ustawa o zamówieniach publicznych /Dz. U. Nr 72 z 2002 r., poz. 664 z późn.
zmianami, pismo Dyrektora Administracyjnego Nr WR RA/19/18/99 określają
odpowiedzialność z tytułu naruszenia ustawy o zamówieniach publicznych.
7. Klauzule tajności nadaje osoba podpisująca dokument. Osoba ta ponosi
odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody
jej przełożonego nie może być obniżona ani zniesiona.
8. Informacje niejawne, którym przyznano określoną klauzulę tajności mogą
być udostępniane wyłącznie osobie uprawnionej do dostępu do informacji
niejawnych o określonej klauzuli tajności.
IV.
ZASADY
OCHRONY
INFORMACJI
NIEJAWNYCH
W
ZAKRESIE
NIEZBĘDNYM DO WYKONANIA PRACY.
1. Informacje niejawne muszą być wytwarzane, przetwarzane, przekazywane
lub przechowywane w warunkach uniemożliwiających ich nieuprawnione
ujawnienie, zgodnie z przepisami określającymi wymagania dot. :
- dostępu do informacji niejawnych – postępowania sprawdzającego;
- organizacji kancelarii tajnych;
- kwalifikowania informacji niejawnych;
- udostępniania informacji niejawnych ;
- rejestrowania i obiegu korespondencji niejawnej;
- rodzaju urządzeń ewidencyjnych i sposobów ich prowadzenia;
- ochrony informacji niejawnych w systemach elektronicznego
przetwarzania danych;
- sposobów oznaczania materiałów klauzulami tajności;
- sposobu przyjmowania, przewożenia, wydawania i ochrony
materiałów.
2. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje
rękojmię zachowania tajemnicy. Zwykłe postępowanie sprawdzające prowadzi
Pełnomocnik Ochrony na pisemne polecenie Rektora. Przeprowadzenie tego
postępowania wymaga pisemnej zgody osoby, której ma dotyczyć. Nie wyrażenie
zgody na poddanie się procedurze sprawdzającej skutkuje nie wyznaczeniem na
określone stanowisko służbowe.
Nie mogą być dopuszczone do pracy na stanowisku albo do wykonywania prac
zleconych, z którymi łączy się dostęp do informacji niejawnych stanowiących
tajemnicę państwową i służbową osoby:
- nie posiadające obywatelstwa polskiego;
- skazane prawomocnym wyrokiem za przestępstwo umyślne;
- nie posiadające poświadczenia bezpieczeństwa.
3. W
związku
z
wytwarzaniem,
przetwarzaniem,
przekazywaniem
i
przechowywaniem dokumentów zawierających informacje niejawne:
1) stanowiące tajemnicę służbową oznaczonych klauzulą POUFNE;
2) stanowiące tajemnicę służbową oznaczonych klauzulą ZASTRZEŻONE;
5
zorganizowana jest w Politechnice Śląskiej Kancelaria Tajna.
W przypadku konieczności mogą być utworzone dodatkowe „Punkty
Kancelaryjne” w jednostkach organizacyjnych Politechniki Śląskiej zgodnie
z opracowanymi „Szczegółowymi wymaganiami w zakresie informacji
niejawnych oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”.
4. Dokument niejawny klasyfikuje i oznacza odpowiednią klauzulą tajności
sporządzający. Ostateczna decyzja w tym zakresie należy do osoby podpisującej
dokument.
Nadanie klauzuli tajności dokumentowi niejawnemu dokonuje się poprzez
klasyfikowanie informacji zawartych w tym dokumencie, stosownie do ustaleń
określonych w rozdziale IV ustawy, z uwzględnieniem:
1) wykazu rodzajów informacji niejawnych stanowiących tajemnice państwową
(określoną w załączniku nr 1 do ustawy);
2) wykazu rodzajów informacji niejawnych stanowiących tajemnicę służbową
wprowadzonego do użytku wewnętrznego przez Rektora.
W przypadku niewłaściwego zaklasyfikowania dokumentu, zmiana klauzuli
tajności dokonywana jest na zasadach określonych w art. 21 ustawy.
5. Obowiązuje zasada „ wiedzy uzasadnionej” – osoba upoważniona może mieć
dostęp tylko do takich informacji niejawnych, które są jej niezbędne do sprawnego
wypełniania obowiązków.
6. Informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą
POUFNE podlegają ewidencji w kancelarii tajnej i muszą być przechowywane
w oddzielnych szafach metalowych , bądź ich częściach, jeżeli pozwalają one na
osobne zamknięcie.
Dokumenty oznaczone klauzulą ZASTRZEŻONE mogą być przechowywane poza
kancelarią tajną, w innych pomieszczeniach, jeżeli będą umieszczone w meblach
biurowych zamykanych na klucz. Do obiegu dokumentów zawierających
informacje niejawne stanowiące tajemnicę służbową oznaczonych klauzulą
ZASTRZEŻONE, mają zastosowanie przepisy instrukcji obowiązującej w Uczelni:
„Szczegółowe wymagania w zakresie ochrony informacji niejawnych
oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”.
7. Szczegółowej ochronie podlegają elementy systemów i sieci teleinformatycznych
jak:
- główne serwery i macierze dyskowe;
- lokalne centrale telefoniczne;
- urządzenia kryptograficzne;
- urządzenia zasilania podstawowego i awaryjnego.
Urządzenia i narzędzia wchodzące w skład systemów i sieci teleinformatycznych,
służące do wytwarzania, przechowywania, przetwarzania lub przekazywania
informacji niejawnych stanowiących zarówno tajemnicę państwową jak i
służbową o klauzuli POUFNE, podlegają certyfikacji.
Zestawy komputerowe i mikrokomputerowe, na których przetwarzane są dane
niejawne, powinny być wyposażone w środki zapewniające automatyczne
rozpoznawanie uprawnień dostępu, rejestrowanie dostępu do niejawnych
zbiorów danych oraz blokowanie dostępu do zbiorów osobom nieuprawnionym.
Wszystkie nośniki informacji niejawnych, w postaci dysków i dyskietek podlegają
ochronie i ewidencji na takiej samej zasadzie jak dokumenty tajne, poufne bądź
zastrzeżone.
Dysk twardy, na którym są zapisane informacje stanowiące tajemnicę
państwową, po zakończeniu pracy na komputerze należy przekazywać do
6
kancelarii tajnej na przechowanie. Natomiast dysk z zapisanymi informacjami
POUFNYMI i ZASTRZEŻONYMI należy wyjmować i przechowywać w szafie
metalowej w pomieszczeniu służbowym użytkownika lub przekazywać do
kancelarii tajnej. Na materiałach zawierających informacje niejawne stanowiące
tajemnicę państwową lub służbową w formie mikrofilmów, negatywów, fotografii,
nośników do zapisów informacji w postaci cyfrowej i taśm elektromagnetycznych
a także na odbitkach, kliszach, matrycach i dyskach w sprzęcie elektronicznym z
wbudowaną pamięcią lub na innych nośnikach elektronicznych, klauzulę tajności
umieszcza się w sposób widoczny na obudowie lub opakowaniu.
Obudowy lub opakowania, w których znajdują się materiały zawierające
informacje niejawne, oznacza się taką klauzulą, jaką posiada materiał o
najwyższym stopniu tajności.
Przeważająca
większość
użytkowników
Internetu
posiada
na
swych
komputerach system operacyjny Microsoft Windows. Wielu z nich, mimo, że
zdają sobie sprawę z zagrożeń płynących z korzystania z ogólnodostępnej sieci,
przy stałym adresie i przez dłuższy czas, nie zabezpiecza swojego komputera w
prawidłowy sposób.
Kilka praktycznych rad:
- aktualizuj system operacyjny;
- stosuj zaporę ogniową – personal firewall;
- stosuj oprogramowanie antywirusowe;
- stosuj dobrze skonstruowane hasła.
W ostatnich latach nastąpił w Polsce szybki rozwój systemów telefonii ruchomej
(komórkowej). Do najważniejszych zagrożeń związanych z użytkowaniem
telefonów komórkowych zaliczyć należy:
- możliwość podsłuchiwania przesyłanych informacji ( utrata ich
poufności);
- możliwość określenia miejsca lub obiektu w którym znajduje się
posiadacz telefonu komórkowego;
- możliwość identyfikowania osób, z którymi kontaktuje się posiadacz
telefonu komórkowego;
- możliwość zdalnego uruchomienia w telefonach komórkowych
funkcji o specjalnym przeznaczeniu.
8. Przez oznaczenie materiałów klauzulami tajności należy rozumieć umieszczenie
tych klauzul na materiałach zgodnie z Rozp. Prezesa RM z dnia 5.10.2005 r. w
sprawie sposobu oznaczania materiałów, umieszczenia na nich klauzul tajności,
a także zmiany nadanej klauzuli tajności. Nadaną klauzulę nanosi się w sposób
wyraźny i w pełnym brzmieniu. Zmiany klauzuli dokumentu lub przedmiotu należy
dokonywać w odpowiednich dziennikach ewidencyjnych, rejestrach materiałów
niejawnych z podaniem przyczyny ich zmiany.
9. Materiały zawierające informacje niejawne stanowiące tajemnicę służbową
POUFNE i ZASTRZEŻONE nadawane w postaci listów opakowuje się w dwie
(wewnętrzną i zewnętrzną ) nieprzezroczyste koperty i odpowiednio oznakowuje.
Przekazuje się je jako przesyłki polecone z Kancelarii Tajnej.
Zadekretowane dokumenty Kierownik Kancelarii Tajnej doręcza wykonawcom do
zapoznania, przy czym zapoznanie z dokumentami o klauzuli TAJNE przez osoby
uprawnione, odbywa się w pomieszczeniu Kancelarii Tajnej, w miejscu do tego
wyznaczonym. Dokumenty zawierające tajemnice służbową mogą być
zatrzymane i przechowywane przez uprawnionego wykonawcę, jeśli ten zapewni
7
ochronę zawartych w nim informacji niejawnych przed nieuprawnionym
ujawnieniem. Jeżeli Kierownik Kancelarii Tajnej stwierdzi brak takich zapewnień,
dokument należy przechowywać w Kancelarii Tajnej.
Wykonawca określa tok postępowania z dokumentem, zwracając go do Kancelarii
Tajnej po załatwieniu sprawy. Przed skierowaniem dokumentu do akt określa
numer teczki rzeczowej.
10. Jednostki organizacyjne w których materiały zawierające informacje niejawne są
wytwarzane, przetwarzane, przekazywane lub przechowywane, mają obowiązek
stosowania środków ochrony fizycznej w celu uniemożliwienia osobom nie
upoważnionym dostępu do takich informacji, a w szczególności przed:
- działaniem obcych służb specjalnych;
- zamachem terrorystycznym lub sabotażem;
- kradzieżą lub zniszczeniem materiału;
- próbą wejścia osób nieuprawnionych;
- nieuprawnionym
dostępem
pracowników
do
materiałów
oznaczonych wyższą klauzulą tajności.
V.
ODPOWIEDZIALNOŚĆ
KARNA
ZA
NARUSZENIE
TAJEMNICY
PAŃSTWOWEJ I SŁUŻBOWEJ.
1. Osoby, które dopuściły się przestępstwa lub czynu zabronionego przeciwko
ochronie informacji niejawnych stanowiących tajemnicę państwową i służbową,
oraz pracownicy, którzy dopuszczają do uchybień w zakresie zabezpieczenia
dokumentów i informacji podlegających ochronie, ponoszą odpowiedzialność
karną lub dyscyplinarną.
2. Odpowiedzialności karnej podlega ten tylko, kto popełnił czyn zabroniony pod
groźbą kary przez ustawę obowiązującą w czasie jego popełnienia- art.1 §1 KK.
3. Odpowiedzialność karna za popełnienie przestępstw przeciwko ochronie
informacji została określona w rozdziale XXXIII KK ( art.265 – 269 KK).
Art. 265 §1:
- ujawnienie
informacji
niejawnych
stanowiących
tajemnicę
państwową:
- wykorzystanie wbrew przepisom ustawy informacji niejawnych
stanowiących tajemnicę państwową.
Kara pozbawienia wolności od 3 m-cy do lat 5.
Art.265 § 2:
- ujawnienie informacji stanowiącej tajemnicę państwową osobie
działającej w imieniu lub na rzecz podmiotu zagranicznego.
Kara pozbawienia wolności od 6 m-cy do lat 8.
Art. 266 § 2.
- ujawnienie osobie nieuprawnionej informacji niejawnej stanowiącej
tajemnicę służbową lub informacji uzyskanej w związku z
wykonywaniem czynności służbowych, której ujawnienie może
narazić na szkodę prawnie chroniony interes.
Kara pozbawienia wolności do lat 3.
4. Przestępstwa przeciwko ochronie informacji w systemach i sieciach:
Art.267 §1i 2
- uzyskiwanie bez uprawnień informacji dla niego nie przeznaczonej,
otwieranie pism, przełamywanie zabezpieczeń;
- posługiwanie się urządzeniem podsłuchowym;
8
Kara pozbawienia wolności do lat 2.
Art.267 § 3
- tej samej karze podlega ten, kto informacje uzyskane w sposób
określony w § 1 i 2 ujawnia innej osobie.
Art.268
- nieuprawnione niszczenie, uszkodzenie, zmiana zapisów istotnej
informacji, utrudnianie zapoznania się osobie uprawnionej;
Kara pozbawienia wolności do lat 3.
Art.269 § 1 i 2
- niszczenie nośnika informacji o szczególnym znaczeniu;
Kara pozbawienia wolności od 6 m-cy do lat 8.
VI.
PODSTAWOWE DOKUMENTY NORMATYWNO-PRAWNE.
1. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych.
/ t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r.– z późniejszymi zmianami /.
2. Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w organizacji
kancelarii tajnych
/Dz. U. 2005 Nr 208 poz. 1741 /.
3. Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie
sposobu i trybu udostępniania danych z ewidencji.
/Dz. U. Nr 18 poz. 161/.
4. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego.
/Dz. U. 2005 Nr 171 poz. 1433/.
5. Rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. w sprawie
sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także
zmiany nadanej klauzuli tajności.
/Dz. U. 2005 Nr 205 poz. 1696/.
6. Rozporządzenie Prezesa Rady Ministrów z dnia 29 wrzesnia 2005 r. w sprawie
trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów
zawierających informacje niejawne..
/Dz. 2005 U. Nr 200 poz. 1650/.
7. Zarządzenie Nr 18/2000/2001 Rektora Politechniki Śląskiej z dnia 12 kwietnia
2001 roku w sprawie ochrony informacji niejawnych w Politechnice Śląskiej.
8. Zarządzenie Nr 4/98/99 Rektora Politechniki Śląskiej z dnia 30 listopada 1998
roku w sprawie ochrony danych osobowych przetwarzanych w Politechnice
Śląskiej.
9. Zarządzenie Nr 3/98/99 Rektora Politechniki Śląskiej z dnia 22 października 1998
roku w sprawie ochrony interesu gospodarczego i naukowego Uczelni w świetle
ustawy o zwalczaniu nieuczciwej konkurencji..
10. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych
klauzulą ZASTRZEŻONE w Politechnice Śląskiej.
11. Wykaz stanowisk i prac zleconych w Politechnice Śląskiej, z którymi może łączyć
się dostęp do informacji niejawnych.
akt. 10.07.2006r.