Bezpieczeństwo informacji osobowe

background image

Bezpieczeństwo informacji

Podstawowymi

elementami

tworzącymi

prawny system bezpieczeństwa informacji w
Polsce są:

•Konstytucja Rzeczypospolitej Polskiej – Ustawa
z dnia 2 kwietnia 1997 r. (Dz.U. nr 78 poz. 483),

Ustawa z dnia 5 sierpnia 2010 r. o ochronie

informacji niejawnych (Dz.U. z 2010 r. nr

182

poz. 1228),

background image

Bezpieczeństwo informacji

•ratyfikowane umowy

międzynarodowe oraz inne ustawy i
akty wykonawcze odnoszące się do
tego obszaru, a w szczególności:

o Ustawa z dnia 21 listopada 1967 r. o

powszechnym

obowiązku

obrony

Rzeczypospolitej Polskiej (t.j. Dz.U. z
2004 r. nr 241 poz. 2416 z późn. zm.),

background image

Bezpieczeństwo informacji

• Ustawa z dnia 16 września 1982 r. o

pracownikach urzędów państwowych
(Dz.U. z 2001 r., nr 86, poz. 953 z późn.
zm.),

• Ustawa z dnia 26 stycznia 1984 r. –

Prawo prasowe (Dz.U. nr 5, poz. 24 z
późn. zm.),

background image

Bezpieczeństwo informacji

o Ustawa z dnia 4 lutego 1999 r. o

prawie autorskim i prawach
pokrewnych (t.j. Dz.U. z 2006 r.
nr 90 poz. 631 z późn. zm.),

o Ustawa z dnia 6 czerwca 1997 r.

– Kodeks karny (Dz.U. nr 88 poz.
553 z późn. zm.),

background image

Bezpieczeństwo informacji

o Ustawa z dnia 29 sierpnia 1997 r.

o ochronie danych osobowych
(t.j. Dz.U. z 2002 r. nr 101 poz.
926 z późn. zm.),

background image

Bezpieczeństwo informacji

a także inne akty wykonawcze i przepisy

resortowe dotyczące sfery ochrony i
dostępu do informacji niejawnych. M.in.:

o Rozporządzenie

Prezesa

Rady

Ministrów z 29 września 2005 r. w
sprawie

trybu

i

sposobu

przyjmowania,

przewożenia,

wydawania i ochrony materiałów
niejawnych
(Dz.U. nr 200, poz. 1650),

background image

Bezpieczeństwo informacji

o Rozporządzenie Rady Ministrów z dnia

1

czerwca

2010

r.

w

sprawie

organizacji

i

funkcjonowania

kancelarii tajnych (Dz.U. z 2010 r. nr
114 poz. 765),

o Rozporządzenie

Prezesa

Rady

Ministrów z 13 sierpnia 2010 r. w
sprawie

sposobu

oznaczania

materiałów, umieszczania na nich
klauzul tajności, a także jej zmiany

(Dz.U. z 2010 r. nr 159 poz. 1069),

background image

Bezpieczeństwo informacji

Rozporządzenie Prezesa Rady

Ministrów z 28 grudnia 2010 r. w
sprawie wzorów zaświadczeń
stwierdzających odbycie szkolenia w
zakresie ochrony informacji niejawnych
oraz sposobu rozliczania kosztów
przeprowadzenia szkolenia przez
Agencję Bezpieczeństwa Wewnętrznego
lub Służbę Kontrwywiadu Wojskowego

(Dz.U. nr 258 poz. 1751),

background image

Bezpieczeństwo informacji

Rozporządzenie Prezesa Rady

Ministrów z 28 grudnia 2010 r. w
sprawie wzorów poświadczeń
bezpieczeństwa
(Dz.U. nr 258 poz.
1752),

background image

Bezpieczeństwo informacji

Ponadto,

w

związku

z

przystąpieniem do NATO Polska
została zobligowana do ratyfikowania
i respektowania szeregu umów
międzysojuszniczych,

z

których

kluczowymi dokumentami w zakresie
ochrony informacji są:

background image

Bezpieczeństwo informacji

oUmowa o wzajemnej ochronie

tajemnicy wynalazków dotyczących
obronności, w przypadku których
zostały złożone wnioski o udzielenie
patentów,
sporządzona w Paryżu 21
września 1960 r.,

background image

Bezpieczeństwo informacji

o Umowa

między

Stronami

Traktatu

Północnoatlantyckiego

o

Współpracy

w

dziedzinie informacji atomowych, sporządzona
w Paryżu dnia 18 czerwca 1964 r.,

o Umowa

Organizacji

Traktatu

Północnoatlantyckiego

o

przekazywaniu

informacji technicznych dla celów obronnych,
sporządzona w Brukseli 19 października 1970
r.,

background image

Bezpieczeństwo informacji

Umowa

między

Stronami

Traktatu

Północnoatlantyckiego w sprawie ochrony
informacji,

sporządzona w Brukseli 6

marca 1997 r

. (Dz.U. z 2000 r. nr 64 poz.

740),

Traktat Akcesyjny podpisany dnia 16

kwietnia 2003 r. (Dz.U. z 2004 r., nr 90, poz.
864 z późn. zm.).

background image

Bezpieczeństwo informacji

Na

system

ochrony

(bezpieczeństwo)

informacji

niejawnych w RP składa się sześć
elementów

(podsystemów

zadaniowo-funkcyjnych):

•bezpieczeństwo osobowe,
•szkolenie,
•bezpieczeństwo przemysłowe,

background image

Bezpieczeństwo informacji

• ewidencja,

przechowywanie

i

udostępnianie akt sprawdzających,

• kancelarie tajne i środki bezpieczeństwa

fizycznego,

• ochrona

informacji

niejawnych

międzynarodowych.

background image

Bezpieczeństwo informacji

Dokumentem

jest

każda

informacja niejawna utrwalona:

•na

piśmie,

mikrofilmach,

negatywach i fotografiach;

•na nośnikach danych:

– półprzewodnikowych,
– magnetycznych,
– optycznych, a także

background image

Bezpieczeństwo informacji

• w formie mapy, wykresu, rysunku,

obrazu, grafiki, fotografii, broszury,
książki,

kopii,

odpisu,

wypisu,

wyciągu i tłumaczenia dokumentu,
zbędnego lub wadliwego wydruku,
odbitki, kliszy, matrycy i dysku
optycznego,

kalki,

taśmy

atramentowej;

background image

Bezpieczeństwo informacji

Materiałem jest dokument lub

przedmiot albo dowolna ich część,
chroniona jako informacja niejawna, a
zwłaszcza:

•urządzenie,
•wyposażenie lub broń wyprodukowane,

albo będące w trakcie produkcji, a także
każdy składnik użyty do ich produkcji.

background image

Bezpieczeństwo informacji

Ochronie

podlegają

wszystkie

informacje niejawne, niezależnie od
formy i sposobu ich wyrażenia, a
także

będące

w

stadium

ich

przetwarzania.

background image

Bezpieczeństwo informacji

Do

organów

państwowych

i

instytucji wykonujących zadania w
zakresie

ochrony

informacji

niejawnych należą: Komitet Ochrony
Informacji Niejawnych działający przy
Radzie Ministrów, Najwyższa Izba
Kontroli oraz ABW i SKW.

background image

Bezpieczeństwo informacji

• „00” – dla klauzuli „ściśle tajne”;
• „0” – dla klauzuli „tajne”,
• „Pf” – dla klauzuli „poufne”, i
• „Z” – dla klauzuli „zastrzeżone”.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się

klauzulę

„ściśle tajne"

, jeżeli ich

nieuprawnione ujawnienie spowoduje
wyjątkowo poważną szkodę dla
Rzeczypospolitej Polskiej przez to, że:

background image

Bezpieczeństwo informacji

• zagrozi niepodległości, suwerenności

lub

integralności

terytorialnej

Rzeczypospolitej Polskiej;

• zagrozi

bezpieczeństwu

wewnętrznemu

lub

porządkowi

konstytucyjnemu

Rzeczypospolitej

Polskiej;

background image

Bezpieczeństwo informacji

• zagrozi

sojuszom

lub

pozycji

międzynarodowej

Rzeczypospolitej

Polskiej;

• osłabi

gotowość

obronną

Rzeczypospolitej Polskiej;

background image

Bezpieczeństwo informacji

• doprowadzi lub może doprowadzić do

identyfikacji funkcjonariuszy, żołnierzy
lub

pracowników

służb

odpowiedzialnych za realizację zadań
wywiadu lub kontrwywiadu, którzy
wykonują

czynności

operacyjno-

rozpoznawcze, bądź może doprowadzić
do identyfikacji osób udzielających im
pomocy w tym zakresie;

background image

Bezpieczeństwo informacji

• zagrozi lub może zagrozić życiu

lub

zdrowiu

funkcjonariuszy,

żołnierzy lub pracowników, którzy
wykonują czynności operacyjno-
rozpoznawcze,

lub

osób

udzielających im pomocy w tym
zakresie;

background image

Bezpieczeństwo informacji

• zagrozi lub może zagrozić życiu lub

zdrowiu świadków koronnych lub
osób dla nich najbliższych.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się

klauzulę

„tajne

",

jeżeli

ich

nieuprawnione ujawnienie spowoduje
poważną szkodę dla Rzeczypospolitej
Polskiej przez to, że:

background image

Bezpieczeństwo informacji

uniemożliwi

realizację

zadań

związanych z ochroną suwerenności
lub

porządku

konstytucyjnego

Rzeczypospolitej Polskiej;

• pogorszy stosunki Rzeczypospolitej

Polskiej z innymi państwami lub
organizacjami międzynarodowymi;

background image

Ochrona informacji

• zakłóci przygotowania obronne

państwa lub funkcjonowanie Sił
Zbrojnych Rzeczypospolitej Polskiej;

• utrudni

wykonywanie

czynności

operacyjno-rozpoznawczych
prowadzonych w celu zapewnienia
bezpieczeństwa państwa lub ścigania
sprawców zbrodni przez służby lub
instytucje do tego uprawnione;

background image

Bezpieczeństwo informacji

• w

istotny

sposób

zakłóci

funkcjonowanie organów ścigania i
wymiaru sprawiedliwości;

• przyniesie

stratę

znacznych

rozmiarów

w

interesach

ekonomicznych

Rzeczypospolitej

Polskiej.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się

klauzulę

„poufne",

jeżeli ich

nieuprawnione ujawnienie spowoduje
szkodę dla Rzeczypospolitej Polskiej
przez to, że:

background image

Bezpieczeństwo informacji

• utrudni prowadzenie bieżącej polityki

zagranicznej Rzeczypospolitej Polskiej;

• utrudni

realizację

przedsięwzięć

obronnych lub negatywnie wpłynie na
zdolność

bojową

Sił

Zbrojnych

Rzeczypospolitej Polskiej;

• zakłóci porządek publiczny lub zagrozi

bezpieczeństwu obywateli;

background image

Bezpieczeństwo informacji

• utrudni wykonywanie zadań służbom lub

instytucjom odpowiedzialnym za ochronę
bezpieczeństwa

lub

podstawowych

interesów Rzeczypospolitej Polskiej;

• utrudni wykonywanie zadań służbom lub

instytucjom odpowiedzialnym za ochronę
porządku publicznego, bezpieczeństwa
obywateli

lub

ściganie

sprawców

przestępstw i przestępstw skarbowych
oraz organom wymiaru sprawiedliwości;

background image

Bezpieczeństwo informacji

• zagrozi

stabilności

systemu

finansowego

Rzeczypospolitej

Polskiej;

• wpłynie

niekorzystnie

na

funkcjonowanie

gospodarki

narodowej.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się klauzulę

„zastrzeżone"

,

jeżeli nie nadano im wyższej

klauzuli tajności, a ich nieuprawnione
ujawnienie może mieć szkodliwy wpływ na
wykonywanie przez organy władzy publicznej
lub inne jednostki organizacyjne zadań w
zakresie

obrony

narodowej,

polityki

zagranicznej, bezpieczeństwa publicznego,
przestrzegania praw i wolności obywateli,
wymiaru sprawiedliwości albo interesów
ekonomicznych Rzeczypospolitej Polskiej.

background image

Bezpieczeństwo informacji

Klauzulę tajności nadaje osoba, która

jest

uprawniona do podpisania

dokumentu

lub oznaczenia innego niż

dokument materiału.

Przyznaną klauzulę tajności nanosi

się na dokumencie (materiale) w
sposób wyraźny i w pełnym brzmieniu.

background image

Bezpieczeństwo informacji

Zniesienie lub zmiana klauzuli

tajności są możliwe wyłącznie po
wyrażeniu pisemnej zgody przez
osobę, która ją ustanowiła, albo jej
przełożonego w przypadku ustania
lub zmiany ustawowych przesłanek
ochrony.

background image

Bezpieczeństwo informacji

Rozporządzenie

Prezesa

Rady

Ministrów z 13 sierpnia 2010 r. w
sprawie

sposobu

oznaczania

materiałów, umieszczania na nich
klauzul tajności,

a także jej zmiany

(Dz.U. z 2010 r. nr 159 poz. 1069).

background image

Bezpieczeństwo informacji

Materiały zawierające informacje

niejawne utrwalone w formie pisemnej
oznacza się w następujący sposób
:

•na każdej stronie pisma umieszcza się:
•w prawym górnym rogu, w kolejności

pionowej:

•klauzulę tajności,

•numer egzemplarza, a w przypadku gdy

pismo wykonano w jednym egzemplarzu –
napis „Egz. pojedynczy”;

background image

Bezpieczeństwo informacji

• w lewym górnym rogu:
o sygnaturę literowo-cyfrową, pod którą

zarejestrowano pismo w odpowiedniej
ewidencji, łamaną przez rok lub dwie
ostatnie cyfry roku;

• w prawym dolnym rogu klauzulę

tajności oraz numer strony łamany
przez liczbę stron całego pisma;

background image

Bezpieczeństwo informacji

Na

pierwszej

stronie

pisma

umieszcza się również:

• w lewym górnym rogu nazwę

jednostki lub komórki organizacyjnej,

• w prawym górnym rogu nazwę

miejscowości i datę podpisania
pisma,

background image

Bezpieczeństwo informacji

• napis o treści: „podlega ochronie

do ....”,

• w przypadku pisma, któremu nadano

bieg korespondencyjny pod numerem
egzemplarza w kolejności pionowej:

o nazwę stanowiska adresata oraz imię i

nazwisko, a w przypadku wielu
adresatów

„adresaci

według

rozdzielnika”,

background image

Bezpieczeństwo informacji

Na ostatniej stronie pisma umieszcza się

również:

• z lewej strony pod treścią:

o liczbę załączników oraz liczbę stron lub innych

jednostek miary wszystkich załączników, jeżeli są
dołączone do pisma,

o klauzulę tajności załączników wraz z numerami,

pod jakimi zostały zarejestrowane w odpowiedniej
ewidencji,

o liczbę stron każdego załącznika lub informację

określającą rodzaj załączonego materiału i jego
odpowiednią jednostkę miary,

background image

Bezpieczeństwo informacji


W przypadku, gdy adresatowi wysyła

ssę inną liczbę załączników, niż pozostawia
się w aktach, dodatkowo napis „tyko
adresat
" — jeżeli załączniki mają być
przekazane adresatowi bez pozostawiania
ich w aktach, napis „do zwrotu"— jeżeli
załączniki mają zostać zwrócone osobie
uprawnionej do jego podpisania,

background image

Bezpieczeństwo informacji

Z prawej strony pod treścią pisma i

adnotacją

o

załącznikach

w

kolejności

pionowej:

o nazwa stanowiska oraz imię i nazwisko osoby

uprawnionej do jego podpisania.

W lewym dolnym rogu w kolejności pionowej:
o liczbę wykonanych egzemplarzy,
o adresatów poszczególnych egzemplarzy pisma

lub adnotację „adresaci według rozdzielnika",

o imię i nazwisko sporządzającego i wykonawcę.

background image

Bezpieczeństwo informacji

W

przypadku

pisma,

któremu

nadano bieg korespondencyjny, na
pierwszej stronie w prawym górnym
rogu pod numerem egzemplarza
można zamieścić dyspozycję dla
adresata o treści:

background image

Bezpieczeństwo informacji

• „udzielanie informacji tylko za p

:

semną zgodą

nadawcy";

• ,.kopiowanie tylko za pisemną zgodą nadawcy";
• „odpis tylko za pisemną zgodą nadawcy";
• „kopiowanie stron od ... do ... tylko za pisemną

zgodą nadawcy";

• „odpis od ... do ... tylko za pisemną zgodą

nadawcy",

• .,wypis (wyciąg) od ... do ... tylko za pisemną

zgodą nadawcy".

background image

Bezpieczeństwo informacji

Materiały w postaci prezentacji

multimedialnych oznacza się :

1. Na każdym slajdzie lub stronie

stanowiącej integralną na część
prezentacji

:

multimedialnej umieszcza się:

•w prawym górnym rogu klauzulę

tajności,

•w prawym dolnym rogu klauzulę

tajności, numer slajdu lub strony łamany
przez liczbę slajdów lub stron;

background image

Bezpieczeństwo informacji

Na pierwszym slajdzie lub stronie

stanowiącej

integralną

część

prezentacji multimedialnej umieszcza
się dodatkowo:

•w lewym górnym rogu nazwę

jednostki lub komórki organizacyjnej
oraz sygnaturę literowo-cyfrową,

•napis o treści

:

; „podlega ochronie

do ...".

background image

Bezpieczeństwo informacji

Sposoby zabezpieczenia informacji

niejawnych

można

uszeregować

w

następujące grupy:

• fizycznej

i

technicznej

ochrony

przed

nieuprawnionym

dostępem

ognia i wody,

fizycznym dostępem obejmującym nie tylko ludzi,
ale również systemy alarmowania o monitoringu,
włamaniach i ppoż., środki mechaniczne (sejfy,
zamki, klucze, kody, przegrody budowlane itp.),

 

background image

Bezpieczeństwo informacji

2. sprzętowej i programowej, do których zalicza się:
• ochronę dostępu,
• kryptograficzną ochronę tajności i integralności

informacji,

• monitorowanie przepływu pakietów w sieci i

działań użytkowników,

• zapewnienie

odpowiedniego

poziomu

dostępności do informacji,

• właściwe niszczenie informacji zapisanej na

komputerowych nośnikach i na wydrukach z
systemów komputerowych,

background image

Bezpieczeństwo informacji

3. organizacyjnej i personalnej, który obejmuje:
• właściwe udokumentowanie systemu ochrony

informacji,

klasyfikowanie

informacji

i

przyznawanie

uprawnień

związanych

z

dostępem,

• szkolenia i treningi,
• określanie

i

przydzielanie

zakresów

odpowiedzialności za ochronę informacji,

• nadzór i kontrolę w zakresie ochrony

informacji,

background image

Bezpieczeństwo informacji

Art. 6 ust. 1 ustawy stanowi, że

kierownicy

jednostek

organizacyjnych przeprowadzają nie
rzadziej niż raz na 5 lat
przegląd
materiałów w celu ustalenia czy
spełniają

ustawowe

przesłanki

ochrony.

background image

Bezpieczeństwo informacji

Art. 7 - Chronione bez względu

na upływ czasu są:

•dane

mogące

doprowadzić

do

identyfikacji funkcjonariuszy, żołnierzy lub
pracowników

służb

i

instytucji,

uprawnionych

do

wykonywania

na

podstawie ustawy czynności operacyjno-
rozpoznawczych

jako

funkcjonariuszy,

żołnierzy lub pracowników wykonujących
te czynności;

background image

Bezpieczeństwo informacji

• dane mogące doprowadzić do identyfikacji

osób, które udzieliły pomocy w zakresie
czynności

operacyjno-rozpoznawczych

służbom i instytucjom uprawnionym do ich
wykonywania na podstawie ustawy;

• informacje niejawne uzyskane od organów

innych

państw

lub

organizacji

międzynarodowych,

jeżeli

taki

był

warunek ich udostępnienia.

background image

Bezpieczeństwo informacji

Informacje niejawne, którym nadano określoną klauzulę

tajności:

• mogą

być

udostępnione

wyłącznie

osobie

uprawnionej do dostępu do określonej klauzuli
tajności
;

• muszą

być

przetwarzane

w

warunkach

uniemożliwiających ich nieuprawnione ujawnienie,
zgodnie z przepisami określającymi wymagania
dotyczące kancelarii tajnych, bezpieczeństwa systemów
teleinformatycznych, obiegu materiałów i środków
bezpieczeństwa fizycznego, odpowiednich do nadanej
klauzuli tajności;

background image

Bezpieczeństwo informacji

• muszą być chronione, odpowiednio

do nadanej klauzuli tajności, z
zastosowaniem

środków

bezpieczeństwa

określonych

w

ustawie i przepisach wykonawczych
wydanych na jej podstawie.

 

background image

Bezpieczeństwo informacji

Pełnomocnikiem ochrony w jednostce

organizacyjnej może być osoba, która:

•posiada obywatelstwo polskie,
•posiada wykształcenie wyższe,
•uzyskała odpowiednie poświadczenie

bezpieczeństwa wydane przez ABW albo
SKW, a także przez b. UOP lub b. WSI,

background image

Bezpieczeństwo informacji

• posiada

zaświadczenie

o

przeszkoleniu w zakresie ochrony
informacji

niejawnych

przeprowadzonym przez ABW albo
SKW, a także przez b. UOP lub b.
WSI.

background image

Bezpieczeństwo informacji

Do zadań pełnomocnika ochrony należy:
• zapewnienie

ochrony

informacji

niejawnych, w tym stosowanie środków
bezpieczeństwa fizycznego,

• ochrona

systemów

i

sieci

teleinformatycznych,

• zapewnienie ochrony fizycznej jednostki

organizacyjnej,

background image

Bezpieczeństwo informacji

• kontrola ochrony informacji niejawnych oraz

przestrzegania przepisów o ochro nie tych
informacji,

• okresowa (co najmniej raz na 3 lata) kontrola

ewidencji, materiałów i obiegu dokumentów,

• opracowanie i aktualizowanie planu ochrony

informacji w jednostce organizacyjnej, w tym
w razie wprowadzenia stanu nadzwyczajnego,
i nadzorowanie jego realizacji,

background image

Bezpieczeństwo informacji

• szkolenie pracowników w zakresie ochrony

informacji niejawnych,

• prowadzenie

zwykłych

postępowań

sprawdzających oraz kontrolnych postępowań
sprawdzających,

• prowadzenie

aktualnego

wykazu

osób

zatrudnionych lub pełniących służbę w jednostce
organizacyjnej

albo

wykonujących

czynności

zlecone, które posiadają uprawnienia do dostępu
do informacji niejawnych, oraz osób, którym
odmówiono

wydania

poświadczenia

bezpieczeństwa lub je cofnięto,

background image

Bezpieczeństwo informacji

• przekazywanie odpowiednio ABW lub

SKW do ewidencji danych osób
uprawnionych

do

dostępu

do

informacji niejawnych, a także osób,
którym

odmówiono

wydania

poświadczenia bezpieczeństwa lub
wobec których podjęto decyzję o jego
cofnięciu.

background image

Bezpieczeństwo informacji

Do obowiązków pełnomocnika ochrony należy

również

• podjęcie

działań

zmierzających

do

wyjaśnienia okoliczności naruszenia przepisów o
ochronie informacji niejawnych oraz

• powiadomienie o tym kierownika jednostki

organizacyjnej, a w razie naruszenia przepisów o
ochronie informacji niejawnych, oznaczonych
klauzulą

„poufne"

lub

wyższą

również

odpowiednio ABW lub SKW.

 

background image

Bezpieczeństwo informacji

Art. 4 ust. 1 ustawy o ochronie informacji

niejawnych stanowi, że:

– informacje

niejawne

mogą

być

udostępnione wyłącznie osobie dającej
rękojmię zachowania tajemnicy, i tylko -

– w zakresie niezbędnym do wykonywania

przez nią pracy lub pełnienia służby na
zajmowanym

stanowisku

albo

innej

zleconej pracy.

background image

Bezpieczeństwo informacji

W zależności od stanowiska lub

wykonywania czynności zleconych, o które
ubiega się osoba, przeprowadza się:

1)zwykłe

postępowanie

sprawdzające - przy stanowiskach i
pracach związanych z dostępem do
informacji niejawnych o klauzuli „poufne,

background image

Bezpieczeństwo informacji

2) poszerzone postępowanie

sprawdzające:

• przy stanowiskach i pracach związanych z

dostępem do informacji niejawnych o
klauzuli „tajne" lub „ściśle tajne",

• wobec

pełnomocników

ochrony,

zastępców pełnomocników ochrony oraz
kandydatów na te stanowiska,

background image

Bezpieczeństwo informacji

Postępowania sprawdzające mają na celu

ustalenie, czy osoba sprawdzana jest godna
zaufania i daje rękojmię zachowania tajemnicy, i
dlatego w jego toku ustala się, czy istnieją
wątpliwości dotyczące:

– uczestnictwa, współpracy lub popierania

przez

osobę

sprawdzaną

działalności

szpiegowskiej,

terrorystycznej,

sabotażowej

albo

innej

wymierzonej

przeciwko

Rzeczypospolitej Polskiej;

background image

Bezpieczeństwo informacji

• ukrywania lub świadomego niezgodnego z

prawdą

podawania

przez

osobę

sprawdzaną

w

postępowaniu

sprawdzającym

informacji

mających

znaczenie

dla

ochrony

informacji

niejawnych,

a

także

występowania

związanych z tą osobą okoliczności
powodujących ryzyko jej podatności na
szantaż lub wywieranie presji;

background image

Bezpieczeństwo informacji

•przestrzegania

porządku

konstytucyjnego

Rzeczypospolitej

Polskiej, a przede wszystkim, czy osoba
sprawdzana

uczestniczyła

lub

uczestniczy,

współpracowała

lub

współpracuje z partiami politycznymi
albo innymi organizacjami, o których
mowa w art. 13 Konstytucji;

background image

Bezpieczeństwo informacji

• zagrożenia osoby sprawdzanej ze

strony obcych służb specjalnych w
postaci prób werbunku lub nawiązania
z nią kontaktu, a zwłaszcza obawy o
wywieranie w tym celu presji;

background image

Bezpieczeństwo informacji

• niewłaściwego postępowania z informacjami

niejawnymi,

jeżeli

doprowadziło

to

bezpośredniego ujawnienia tych informacji
osobom nieuprawnionym, było wynikiem
celowego

działania,

stwarzało

realne

zagrożenie ich nieuprawnionym ujawnieniom
i nie miało charakteru incydentalnego,
dopuściła się tego osoba szczególnie
zobowiązana

do

ochrony

informacji

niejawnych(pełnomocnik

ochrony,

jego

zastępca lub kierownik kancelarii tajnej).

background image

Bezpieczeństwo informacji

Postępowanie sprawdzające kończy

się:

•wydaniem

poświadczenia

bezpieczeństwa;

•odmową

wydania

poświadczenia

bezpieczeństwa;

•umorzeniem.

background image

Bezpieczeństwo informacji

Poświadczenie

bezpieczeństwa

wydaje się na okres (art.29 ust. 3):

10 lat w przypadku dostępu do informacji

niejawnych

oznaczonych

klauzulą

„poufne";

7 lat w przypadku dostępu do informacji

niejawnych oznaczonych klauzulą „tajne";

5 lat w przypadku dostępu do informacji

niejawnych oznaczonych klauzulą „ściśle
tajne
".

background image

Bezpieczeństwo informacji

Postępowanie sprawdzające wobec

osoby,

która

nie

uzyskała

poświadczenia

bezpieczeństwa,

można przeprowadzić najwcześniej
po roku od daty odmowy wydania
poświadczenia bezpieczeństwa.

background image

Bezpieczeństwo informacji

Szkolenie

w

zakresie

ochrony

informacji

przeprowadza się w celu zapoznania z:

• przepisami

dotyczącymi

ochrony

informacji

niejawnych

oraz

odpowiedzialności

karnej,

dyscyplinarnej i służbowej za ich naruszenie, w
szczególności za nieuprawnione ujawnienie informacji
niejawnych;

• zasadami ochrony informacji niejawnych w zakresie

niezbędnym do wykonywania pracy lub pełnienia służby,

• sposobami ochrony informacji niejawnych oraz

postępowania w sytuacjach zagrożenia dla takich
informacji lub w przypadku ich ujawnienia.

background image

Bezpieczeństwo informacji

Szkolenie, o którym mowa:
• przeprowadzają odpowiednio ABW lub

SKW - dla pełnomocników ochrony i ich
zastępców oraz osób przewidzianych na te
stanowiska,

przedsiębiorców

wykonujących działalność jednoosobowo,
a także dla kierowników przedsiębiorców,
u których nie zatrudniono pełnomocników
ochrony;

background image

Bezpieczeństwo informacji

• przeprowadzają odpowiednio ABW lub SKW,

wspólnie z pełnomocnikiem ochrony - dla
kierownika jednostki organizacyjnej, w której
są przetwarzane informacje niejawne o
klauzuli „ściśle tajne" lub „tajne";

• organizuje pełnomocnik ochrony - dla

pozostałych osób zatrudnionych, pełniących
służbę lub wykonujących czynności zlecone w
jednostce organizacyjnej;

• przeprowadza ABW - dla posłów i senatorów.

background image

Bezpieczeństwo informacji

Bezpieczeństwo przemysłowe to

wszelkie

działania

związane

z

zapewnieniem

ochrony

informacji

niejawnych

udostępnianych

przedsiębiorcy, jednostce naukowej
lub badawczo-rozwojowej w związku z
umową lub zadaniem wykonywanym
na podstawie przepisów prawa.

background image

Bezpieczeństwo informacji

W przypadku, gdy z wykonaniem

umowy

wiąże

się

dostęp

do

informacji niejawnych stanowiących
tajemnicę państwową o klauzuli
„tajne"

bądź

„ściśle

tajne",

przedsiębiorca, jednostka naukowa
lub

badawczo-rozwojowa

jest

obowiązana posiadać świadectwo
bezpieczeństwa przemysłowego
.

background image

Bezpieczeństwo informacji

Świadectwo

bezpieczeństwa

przemysłowego jest dokumentem
potwierdzającym

zdolność

przedsiębiorcy, jednostki naukowej lub
badawczo-rozwojowej do zapewnienia
ochrony

informacji

niejawnych

stanowiących tajemnicę państwową,
przed nieuprawnionym ujawnieniem w
związku z realizacją umów lub zadań.

background image

Bezpieczeństwo informacji

Świadectwo

bezpieczeństwa

przemysłowego, zachowuje ważność od
daty wydania przez okres
:

• 5 lat - do poziomu „ściśle tajne”,
• 7 lat - do poziomu „tajne"
• 10 lat - w przypadku świadectwa wydanego

w

wyniku

postępowania

sprawdzającego

zdolność do ochrony informacji niejawnych
stanowiących tajemnicę służbową.


Document Outline


Wyszukiwarka

Podobne podstrony:
Ochrona danych osobowych a bezpieczeństwo informacji, Studia, Ochrona własności intelektualnej
Polityka bezpieczeństwa informacji, abi-ochrona danych osobowych
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
polityka bezpieczeństwa informacji
Audyt bezpieczenstwa informacji w praktyce
SYSTEM BEZPIECZEŃSTWA W SAMOCHODACH OSOBOWYCH, BHP, STRAŻAK
Bezpieczeństwo informacyjne w zarządzaniu firmą artykuł
Cw ZBI 2011 lato, SEMESTR VIII, Zarzadzanie bezpiecz. informacji
14. Podstawowe aspekty bezpieczeństwa informacji (12.01.09), PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA INFOR
KANCELARIA BEZPIECZEŃSTWO INFORMACJI logo czarno-biale
Bezpieczeństwo informacyjno techniczne temat 3
Systemy zwiększające bezpieczeństwo w samochodach osobowych
Bezpieczenstwo informacji zagrozenia
4 Systemy zarządzania bezpieczeństwem informacji
KANCELARIA BEZPIECZEŃSTWO INFORMACJI logo czarno biale
pbi zaliczenie, Studia, WAT Informatyka, Pbi - podstawy bezpieczeństwa informacji
bezpieczeństwo informacji9
PBI+w2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie, PBI inzynierka
polityka bezpieczenstwa informacji szbi mpwik2009

więcej podobnych podstron