background image

Bezpieczeństwo informacji

Podstawowymi 

elementami 

tworzącymi 

prawny  system  bezpieczeństwa  informacji  w 
Polsce są: 

•Konstytucja Rzeczypospolitej Polskiej – Ustawa 
z dnia 2 kwietnia 1997 r. (Dz.U. nr 78 poz. 483),

• Ustawa z dnia 5 sierpnia 2010 r. o ochronie

informacji  niejawnych    (Dz.U.  z  2010  r.  nr 

182

 poz. 1228), 

background image

Bezpieczeństwo informacji

•ratyfikowane umowy 

międzynarodowe oraz inne ustawy i 
akty wykonawcze odnoszące się do 
tego obszaru, a w szczególności: 

o Ustawa  z  dnia  21  listopada  1967  r.  o 

powszechnym 

obowiązku 

obrony 

Rzeczypospolitej  Polskiej  (t.j.  Dz.U.  z   
2004 r. nr 241 poz. 2416 z późn. zm.), 

background image

Bezpieczeństwo informacji

• Ustawa  z  dnia  16  września  1982  r.  o 

pracownikach  urzędów  państwowych 
(Dz.U. z 2001 r., nr 86, poz. 953 z późn. 
zm.),

• Ustawa  z  dnia  26  stycznia  1984  r.  – 

Prawo  prasowe  (Dz.U.  nr  5,  poz.  24  z 
późn. zm.),

background image

Bezpieczeństwo informacji

o Ustawa z dnia 4 lutego 1999 r. o 

prawie  autorskim  i  prawach 
pokrewnych (t.j. Dz.U. z 2006 r. 
nr 90 poz. 631 z późn. zm.),

o Ustawa z dnia 6 czerwca 1997 r. 

– Kodeks karny (Dz.U. nr 88 poz. 
553 z późn. zm.),

background image

Bezpieczeństwo informacji

Ustawa z dnia 29 sierpnia 1997 r. 

o  ochronie  danych  osobowych 
(t.j.  Dz.U.  z    2002  r.  nr  101  poz. 
926 z późn. zm.),

background image

Bezpieczeństwo informacji

    a także inne akty wykonawcze i przepisy 

resortowe  dotyczące  sfery  ochrony  i 
dostępu do informacji niejawnych. M.in.:

Rozporządzenie 

Prezesa 

Rady 

Ministrów  z  29  września  2005  r.  w 
sprawie 

trybu 

sposobu 

przyjmowania, 

przewożenia, 

wydawania  i  ochrony  materiałów 
niejawnych 
(Dz.U. nr 200poz. 1650),

background image

Bezpieczeństwo informacji

Rozporządzenie Rady Ministrów z dnia 

czerwca 

2010 

r. 

sprawie 

organizacji 

funkcjonowania 

kancelarii  tajnych  (Dz.U.  z  2010  r.  nr 
114 poz. 765),

Rozporządzenie 

Prezesa 

Rady 

Ministrów  z  13  sierpnia  2010  r.  w 
sprawie 

sposobu 

oznaczania 

materiałów,  umieszczania  na  nich 
klauzul  tajności,  a  także  jej  zmiany

 

(Dz.U. z  2010  r. nr 159 poz. 1069),

background image

Bezpieczeństwo informacji

• Rozporządzenie Prezesa Rady 

Ministrów z 28 grudnia 2010 r. w 
sprawie wzorów zaświadczeń 
stwierdzających odbycie szkolenia w 
zakresie ochrony informacji niejawnych 
oraz sposobu rozliczania kosztów 
przeprowadzenia szkolenia przez 
Agencję Bezpieczeństwa Wewnętrznego 
lub Służbę Kontrwywiadu Wojskowego
 
(Dz.U. nr 258 poz. 1751),

background image

Bezpieczeństwo informacji

• Rozporządzenie Prezesa Rady 

Ministrów z 28 grudnia 2010 r. w 
sprawie wzorów poświadczeń 
bezpieczeństwa
 (Dz.U. nr 258 poz. 
1752),

background image

Bezpieczeństwo informacji

Ponadto, 

związku 

przystąpieniem  do  NATO  Polska 
została zobligowana do ratyfikowania 
i  respektowania  szeregu  umów 
międzysojuszniczych, 

których 

kluczowymi dokumentami w zakresie 
ochrony informacji są: 

background image

Bezpieczeństwo informacji

oUmowa  o  wzajemnej  ochronie 

tajemnicy    wynalazków  dotyczących 
obronności,  w  przypadku  których 
zostały  złożone  wnioski  o  udzielenie 
patentów,  
sporządzona  w  Paryżu  21 
września  1960 r.,

background image

Bezpieczeństwo informacji

Umowa 

między 

Stronami 

Traktatu 

Północnoatlantyckiego 

Współpracy 

dziedzinie informacji atomowych, sporządzona 
w Paryżu dnia 18 czerwca 1964 r.,

Umowa 

Organizacji 

Traktatu 

Północnoatlantyckiego 

przekazywaniu 

informacji  technicznych  dla  celów  obronnych, 
sporządzona w Brukseli 19 października 1970 
r.,

background image

Bezpieczeństwo informacji

• Umowa 

między 

Stronami 

Traktatu 

Północnoatlantyckiego  w  sprawie  ochrony 
informacji,

    sporządzona  w  Brukseli    6 

marca  1997  r

.  (Dz.U.  z  2000  r.  nr  64  poz. 

740),

• Traktat Akcesyjny podpisany dnia 16 

kwietnia 2003 r. (Dz.U. z 2004 r., nr 90, poz. 
864 z późn. zm.).

background image

Bezpieczeństwo informacji

Na 

system 

ochrony 

(bezpieczeństwo) 

informacji 

niejawnych  w  RP  składa  się  sześć 
elementów 

(podsystemów 

zadaniowo-funkcyjnych):

•bezpieczeństwo osobowe, 
•szkolenie,
•bezpieczeństwo przemysłowe,

background image

Bezpieczeństwo informacji

• ewidencja, 

przechowywanie 

udostępnianie akt sprawdzających,

• kancelarie  tajne  i  środki  bezpieczeństwa 

fizycznego,

• ochrona 

informacji 

niejawnych 

międzynarodowych.

background image

Bezpieczeństwo  informacji

Dokumentem

 

jest 

każda 

informacja niejawna utrwalona:

•na 

piśmie, 

mikrofilmach, 

negatywach i fotografiach;

•na nośnikach danych:

– półprzewodnikowych, 
– magnetycznych, 
– optycznych, a także

background image

Bezpieczeństwo  informacji

• w  formie  mapy,  wykresu,  rysunku, 

obrazu,  grafiki,  fotografii,  broszury, 
książki, 

kopii, 

odpisu, 

wypisu, 

wyciągu  i  tłumaczenia  dokumentu, 
zbędnego  lub  wadliwego  wydruku, 
odbitki,  kliszy,  matrycy  i  dysku 
optycznego, 

kalki, 

taśmy 

atramentowej; 

background image

Bezpieczeństwo  informacji

Materiałem  jest dokument lub 

przedmiot albo dowolna ich część, 
chroniona jako informacja niejawna, a 
zwłaszcza:

•urządzenie, 
•wyposażenie lub broń wyprodukowane,  

   

 albo będące w trakcie produkcji, a także 
 każdy składnik użyty do ich produkcji. 

background image

Bezpieczeństwo informacji

Ochronie 

podlegają 

wszystkie 

informacje  niejawne,  niezależnie  od 
formy  i  sposobu  ich  wyrażenia,  a 
także 

będące 

stadium 

ich 

przetwarzania.  

background image

Bezpieczeństwo informacji

Do 

organów 

państwowych 

instytucji  wykonujących  zadania  w 
zakresie 

ochrony 

informacji 

niejawnych  należą:  Komitet  Ochrony 
Informacji Niejawnych działający przy 
Radzie  Ministrów,  Najwyższa  Izba 
Kontroli oraz ABW i SKW.

background image

Bezpieczeństwo informacji

• „00” – dla klauzuli „ściśle tajne”;
• „0” –   dla klauzuli „tajne”,
• „Pf” – dla klauzuli „poufne”, i
• „Z” –  dla klauzuli „zastrzeżone”.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się 

klauzulę 

„ściśle  tajne"

,  jeżeli  ich 

nieuprawnione ujawnienie spowoduje 
wyjątkowo  poważną  szkodę  dla 
Rzeczypospolitej Polskiej przez to, że:

background image

Bezpieczeństwo informacji

• zagrozi  niepodległości,  suwerenności 

lub 

integralności 

terytorialnej 

Rzeczypospolitej Polskiej; 

• zagrozi 

bezpieczeństwu 

wewnętrznemu 

lub 

porządkowi 

konstytucyjnemu 

Rzeczypospolitej 

Polskiej;

background image

Bezpieczeństwo informacji 

• zagrozi 

sojuszom 

lub 

pozycji 

międzynarodowej 

Rzeczypospolitej 

Polskiej;

• osłabi 

gotowość 

obronną 

Rzeczypospolitej Polskiej;

background image

Bezpieczeństwo informacji

• doprowadzi  lub  może  doprowadzić  do 

identyfikacji  funkcjonariuszy,  żołnierzy 
lub 

pracowników 

służb 

odpowiedzialnych  za  realizację  zadań 
wywiadu  lub  kontrwywiadu,  którzy 
wykonują 

czynności 

operacyjno-

rozpoznawcze, bądź może doprowadzić 
do  identyfikacji  osób  udzielających  im 
pomocy w tym zakresie;

background image

Bezpieczeństwo informacji

• zagrozi  lub  może  zagrozić  życiu 

lub 

zdrowiu 

funkcjonariuszy, 

żołnierzy lub pracowników, którzy 
wykonują  czynności  operacyjno-
rozpoznawcze, 

lub 

osób 

udzielających  im  pomocy  w  tym 
zakresie;

background image

Bezpieczeństwo informacji

• zagrozi  lub  może  zagrozić  życiu  lub 

zdrowiu  świadków  koronnych  lub 
osób dla nich najbliższych. 

background image

Bezpieczeństwo informacji

Informacjom  niejawnym  nadaje  się 

klauzulę 

„tajne

", 

jeżeli 

ich 

nieuprawnione ujawnienie spowoduje 
poważną szkodę dla Rzeczypospolitej 
Polskiej przez to, że:

background image

Bezpieczeństwo informacji

•  

uniemożliwi 

realizację 

zadań 

związanych  z  ochroną  suwerenności 
lub 

porządku 

konstytucyjnego 

Rzeczypospolitej Polskiej;

• pogorszy  stosunki  Rzeczypospolitej 

Polskiej  z  innymi  państwami  lub 
organizacjami międzynarodowymi;

background image

Ochrona informacji

• zakłóci przygotowania obronne 

państwa lub funkcjonowanie Sił 
Zbrojnych Rzeczypospolitej Polskiej;

• utrudni 

wykonywanie 

czynności 

operacyjno-rozpoznawczych 
prowadzonych  w  celu  zapewnienia 
bezpieczeństwa  państwa  lub  ścigania 
sprawców  zbrodni  przez  służby  lub 
instytucje do tego uprawnione;

background image

Bezpieczeństwo informacji

• w 

istotny 

sposób 

zakłóci 

funkcjonowanie  organów  ścigania  i 
wymiaru sprawiedliwości;

• przyniesie 

stratę 

znacznych 

rozmiarów 

interesach 

ekonomicznych 

Rzeczypospolitej 

Polskiej.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się 

klauzulę 

„poufne", 

jeżeli ich 

nieuprawnione ujawnienie spowoduje 
szkodę dla Rzeczypospolitej Polskiej 
przez to, że:

background image

Bezpieczeństwo informacji

• utrudni  prowadzenie  bieżącej  polityki 

zagranicznej Rzeczypospolitej Polskiej;

• utrudni 

realizację 

przedsięwzięć 

obronnych  lub  negatywnie  wpłynie  na 
zdolność 

bojową 

Sił 

Zbrojnych 

Rzeczypospolitej Polskiej; 

• zakłóci  porządek  publiczny  lub  zagrozi 

bezpieczeństwu obywateli;

background image

Bezpieczeństwo informacji

• utrudni wykonywanie zadań służbom lub 

instytucjom odpowiedzialnym za ochronę 
bezpieczeństwa 

lub 

podstawowych 

interesów Rzeczypospolitej Polskiej; 

• utrudni wykonywanie zadań służbom lub 

instytucjom odpowiedzialnym za ochronę 
porządku  publicznego,  bezpieczeństwa 
obywateli 

lub 

ściganie 

sprawców 

przestępstw  i  przestępstw  skarbowych 
oraz organom wymiaru sprawiedliwości;

background image

Bezpieczeństwo informacji

• zagrozi 

stabilności 

systemu 

finansowego 

Rzeczypospolitej 

Polskiej; 

• wpłynie 

niekorzystnie 

na 

funkcjonowanie 

gospodarki 

narodowej.

background image

Bezpieczeństwo informacji

Informacjom niejawnym nadaje się klauzulę 

„zastrzeżone"

,

 

jeżeli  nie  nadano  im  wyższej 

klauzuli  tajności,  a  ich  nieuprawnione 
ujawnienie  może  mieć  szkodliwy  wpływ  na 
wykonywanie  przez  organy  władzy  publicznej 
lub  inne  jednostki  organizacyjne  zadań  w 
zakresie 

obrony 

narodowej, 

polityki 

zagranicznej,  bezpieczeństwa  publicznego, 
przestrzegania  praw  i  wolności  obywateli, 
wymiaru  sprawiedliwości  albo  interesów 
ekonomicznych Rzeczypospolitej Polskiej.

background image

Bezpieczeństwo informacji

Klauzulę  tajności  nadaje  osoba,  która 

jest 

uprawniona  do  podpisania 

dokumentu 

lub  oznaczenia  innego  niż 

dokument materiału.

Przyznaną klauzulę tajności nanosi 

się na dokumencie (materiale) w 
sposób wyraźny i w pełnym brzmieniu.

background image

Bezpieczeństwo informacji

Zniesienie  lub  zmiana  klauzuli 

tajności  są  możliwe  wyłącznie  po 
wyrażeniu  pisemnej  zgody  przez 
osobę,  która  ją  ustanowiła,  albo  jej 
przełożonego  w  przypadku  ustania 
lub  zmiany  ustawowych  przesłanek 
ochrony.

background image

Bezpieczeństwo informacji

Rozporządzenie 

Prezesa 

Rady 

Ministrów  z              13  sierpnia  2010  r.  w 
sprawie 

sposobu 

oznaczania 

materiałów,  umieszczania  na  nich 
klauzul  tajności, 

a  także  jej  zmiany 

(Dz.U. z  2010  r. nr 159 poz. 1069).

background image

Bezpieczeństwo informacji

Materiały zawierające informacje 

niejawne utrwalone w formie pisemnej 
oznacza się w następujący sposób
:

•na każdej stronie pisma umieszcza się:
•w prawym górnym rogu, w kolejności 

pionowej:

•klauzulę tajności,

•numer  egzemplarza,  a  w  przypadku  gdy 

pismo  wykonano  w  jednym  egzemplarzu  – 
napis „Egz. pojedynczy”;

background image

Bezpieczeństwo informacji

• w lewym górnym rogu:
o sygnaturę literowo-cyfrową, pod którą 

zarejestrowano pismo w odpowiedniej 
ewidencji,  łamaną  przez  rok  lub  dwie 
ostatnie cyfry roku;

• w prawym dolnym rogu klauzulę 

tajności oraz numer strony łamany 
przez liczbę stron całego pisma;

background image

Bezpieczeństwo informacji

Na 

pierwszej 

stronie 

pisma 

umieszcza się również:

• w lewym górnym rogu nazwę 

jednostki lub komórki organizacyjnej,

• w prawym górnym rogu nazwę 

miejscowości i datę podpisania 
pisma,

background image

Bezpieczeństwo informacji

• napis o treści: „podlega ochronie 

do ....”,

• w  przypadku  pisma,  któremu  nadano 

bieg  korespondencyjny  pod  numerem 
egzemplarza w kolejności pionowej: 

o  nazwę stanowiska adresata oraz imię i 

nazwisko,  a  w  przypadku  wielu 
adresatów 

– 

„adresaci 

według 

rozdzielnika”,

background image

Bezpieczeństwo informacji

Na  ostatniej  stronie  pisma  umieszcza  się 

również:

• z lewej strony pod treścią:

o liczbę  załączników  oraz  liczbę  stron  lub  innych 

jednostek  miary  wszystkich  załączników,  jeżeli  są 
dołączone do pisma,

o klauzulę  tajności  załączników  wraz  z  numerami, 

pod  jakimi  zostały  zarejestrowane  w  odpowiedniej 
ewidencji,

o liczbę  stron  każdego  załącznika  lub  informację 

określającą  rodzaj  załączonego  materiału  i  jego 
odpowiednią jednostkę miary,

background image

Bezpieczeństwo informacji

 
   

W  przypadku,  gdy  adresatowi  wysyła 

ssę inną liczbę załączników, niż pozostawia 
się  w  aktach,  dodatkowo  napis  „tyko 
adresat
"  —  jeżeli  załączniki  mają  być 
przekazane  adresatowi  bez  pozostawiania 
ich  w  aktach,  napis  „do  zwrotu"—  jeżeli 
załączniki  mają  zostać  zwrócone  osobie 
uprawnionej do jego podpisania,

background image

Bezpieczeństwo informacji

          Z  prawej  strony  pod  treścią  pisma  

adnotacją 

załącznikach 

kolejności 

pionowej: 

o nazwa  stanowiska  oraz  imię  i  nazwisko  osoby 

uprawnionej do jego podpisania.

W lewym dolnym rogu w kolejności pionowej:
o liczbę wykonanych egzemplarzy,
o adresatów poszczególnych egzemplarzy pisma 

lub adnotację „adresaci według rozdzielnika",

o imię i nazwisko sporządzającego  i wykonawcę.

background image

Bezpieczeństwo informacji

przypadku 

pisma, 

któremu 

nadano  bieg  korespondencyjny,  na 
pierwszej  stronie  w  prawym  górnym 
rogu  pod  numerem  egzemplarza 
można  zamieścić  dyspozycję  dla 
adresata o treści:

background image

Bezpieczeństwo informacji

• „udzielanie  informacji  tylko  za  p

:

semną  zgodą 

nadawcy";

• ,.kopiowanie tylko za pisemną zgodą nadawcy"; 
• „odpis tylko za pisemną zgodą nadawcy";
• „kopiowanie stron od ... do ... tylko za pisemną 

zgodą nadawcy";

• „odpis  od  ...  do  ...  tylko  za  pisemną  zgodą 

nadawcy",

• .,wypis  (wyciąg)  od  ...  do  ...  tylko  za  pisemną 

zgodą nadawcy".

background image

Bezpieczeństwo informacji

Materiały  w  postaci  prezentacji 

multimedialnych oznacza się :

1.  Na  każdym  slajdzie  lub  stronie 

stanowiącej      integralną  na  część 
prezentacji

:

 multimedialnej umieszcza się:

•w  prawym  górnym  rogu  klauzulę 

tajności,

•w  prawym  dolnym  rogu  klauzulę 

tajności,  numer  slajdu  lub  strony  łamany 
przez liczbę slajdów lub stron;

background image

Bezpieczeństwo informacji

Na  pierwszym  slajdzie  lub  stronie 

stanowiącej 

integralną 

część 

 

prezentacji  multimedialnej  umieszcza 
się dodatkowo:

•w  lewym  górnym  rogu  nazwę 

jednostki  lub  komórki  organizacyjnej 
oraz sygnaturę literowo-cyfrową, 

•napis o treści

:

; „podlega ochronie      

  do ...". 

background image

Bezpieczeństwo informacji

Sposoby  zabezpieczenia  informacji 

niejawnych 

można 

uszeregować 

następujące grupy:

• fizycznej 

technicznej 

ochrony 

przed 

nieuprawnionym 

dostępem 

ognia  i  wody, 

fizycznym dostępem obejmującym nie tylko ludzi, 
ale również systemy alarmowania o monitoringu, 
włamaniach  i  ppoż.,  środki  mechaniczne  (sejfy, 
zamki, klucze, kody,  przegrody budowlane itp.),

 

background image

Bezpieczeństwo informacji

2. sprzętowej i programowej, do których zalicza się:
• ochronę dostępu,
• kryptograficzną  ochronę  tajności  i  integralności 

informacji,

• monitorowanie  przepływu  pakietów  w  sieci  i 

działań użytkowników,

• zapewnienie 

odpowiedniego 

poziomu 

dostępności do informacji,

• właściwe  niszczenie  informacji  zapisanej  na 

komputerowych  nośnikach  i  na  wydrukach  z 
systemów komputerowych,

background image

Bezpieczeństwo informacji

3. organizacyjnej i personalnej, który obejmuje:
• właściwe udokumentowanie systemu ochrony 

informacji, 

klasyfikowanie 

informacji 

przyznawanie 

uprawnień 

związanych 

dostępem,

• szkolenia i treningi,
• określanie 

przydzielanie 

zakresów 

odpowiedzialności za ochronę informacji,

• nadzór  i  kontrolę  w  zakresie  ochrony 

informacji,

background image

Bezpieczeństwo informacji

Art.  6  ust.  1    ustawy  stanowi,  że 

kierownicy 

jednostek 

organizacyjnych  przeprowadzają  nie 
rzadziej  niż  raz  na  5  lat
  przegląd 
materiałów  w  celu  ustalenia  czy 
spełniają 

ustawowe 

przesłanki 

ochrony.

background image

Bezpieczeństwo informacji

Art.  7  -    Chronione  bez  względu 

na upływ czasu są:

•dane 

mogące 

doprowadzić 

do 

identyfikacji  funkcjonariuszy,  żołnierzy  lub 
pracowników 

służb 

instytucji, 

uprawnionych 

do 

wykonywania 

na 

podstawie  ustawy  czynności  operacyjno-
rozpoznawczych 

jako 

funkcjonariuszy, 

żołnierzy  lub  pracowników  wykonujących 
te czynności;

background image

Bezpieczeństwo informacji

• dane mogące doprowadzić do identyfikacji 

osób,  które  udzieliły  pomocy  w  zakresie 
czynności 

operacyjno-rozpoznawczych 

służbom i instytucjom uprawnionym do ich 
wykonywania na podstawie ustawy;

• informacje niejawne uzyskane od organów 

innych 

państw 

lub 

organizacji 

międzynarodowych, 

jeżeli 

taki 

był 

warunek ich udostępnienia.

background image

Bezpieczeństwo informacji

Informacje  niejawne,  którym  nadano  określoną  klauzulę 

tajności:

• mogą 

być 

udostępnione 

wyłącznie 

osobie 

uprawnionej  do  dostępu  do  określonej  klauzuli 
tajności
;

• muszą 

być 

przetwarzane 

warunkach 

uniemożliwiających  ich  nieuprawnione  ujawnienie, 
zgodnie  z  przepisami  określającymi  wymagania 
dotyczące kancelarii tajnych, bezpieczeństwa systemów 
teleinformatycznych,  obiegu  materiałów  i  środków 
bezpieczeństwa  fizycznego,  odpowiednich  do  nadanej 
klauzuli tajności;

background image

Bezpieczeństwo informacji

• muszą  być  chronione,  odpowiednio 

do  nadanej  klauzuli  tajności,  z 
zastosowaniem 

środków 

bezpieczeństwa 

określonych 

ustawie  i  przepisach  wykonawczych 
wydanych na jej podstawie.

 

background image

Bezpieczeństwo informacji

Pełnomocnikiem  ochrony  w  jednostce 

organizacyjnej może być osoba, która:

•posiada obywatelstwo polskie,
•posiada wykształcenie wyższe,
•uzyskała  odpowiednie  poświadczenie 

bezpieczeństwa  wydane  przez  ABW  albo 
SKW, a także przez b. UOP lub b. WSI, 

background image

Bezpieczeństwo informacji

• posiada 

zaświadczenie 

przeszkoleniu  w  zakresie  ochrony 
informacji 

niejawnych 

przeprowadzonym  przez  ABW  albo 
SKW,  a  także  przez  b.  UOP  lub  b. 
WSI.

background image

Bezpieczeństwo informacji

Do zadań pełnomocnika ochrony należy:
• zapewnienie 

ochrony 

informacji 

niejawnych,  w  tym  stosowanie  środków 
bezpieczeństwa fizycznego,

• ochrona 

systemów 

sieci 

teleinformatycznych,

• zapewnienie  ochrony  fizycznej  jednostki 

organizacyjnej,

background image

Bezpieczeństwo informacji

• kontrola  ochrony  informacji  niejawnych  oraz 

przestrzegania  przepisów  o  ochro nie  tych 
informacji,

• okresowa (co najmniej raz na 3 lata) kontrola 

ewidencji, materiałów i obiegu dokumentów,

• opracowanie  i  aktualizowanie  planu  ochrony 

informacji w  jednostce organizacyjnej, w tym 
w razie wprowadzenia stanu nadzwyczajnego, 
i nadzorowanie jego realizacji,

background image

Bezpieczeństwo informacji

• szkolenie  pracowników  w  zakresie  ochrony 

informacji niejawnych,

• prowadzenie 

zwykłych 

postępowań 

sprawdzających  oraz  kontrolnych  postępowań 
sprawdzających,

• prowadzenie 

aktualnego 

wykazu 

osób 

zatrudnionych  lub  pełniących  służbę  w  jednostce 
organizacyjnej 

albo 

wykonujących 

czynności 

zlecone,  które  posiadają  uprawnienia  do  dostępu 
do  informacji  niejawnych,  oraz  osób,  którym 
odmówiono 

wydania 

poświadczenia 

bezpieczeństwa lub je cofnięto,

background image

Bezpieczeństwo informacji

• przekazywanie  odpowiednio  ABW  lub 

SKW  do  ewidencji  danych  osób 
uprawnionych 

do 

dostępu 

do 

informacji  niejawnych,  a  także  osób, 
którym 

odmówiono 

wydania 

poświadczenia  bezpieczeństwa  lub 
wobec których podjęto decyzję o jego 
cofnięciu.

background image

Bezpieczeństwo informacji

Do  obowiązków  pełnomocnika  ochrony  należy 

również

• podjęcie 

działań 

zmierzających 

do 

 

wyjaśnienia  okoliczności  naruszenia  przepisów  o 
ochronie informacji niejawnych oraz  

• powiadomienie  o  tym  kierownika  jednostki 

organizacyjnej, a w razie naruszenia przepisów o 
ochronie  informacji  niejawnych,  oznaczonych 
klauzulą 

„poufne" 

lub 

wyższą 

również 

odpowiednio ABW lub SKW. 

 

background image

Bezpieczeństwo informacji

Art.  4    ust.  1  ustawy  o  ochronie  informacji 

niejawnych stanowi, że:

– informacje 

niejawne 

mogą 

być 

udostępnione  wyłącznie  osobie  dającej 
rękojmię zachowania tajemnicy,  i tylko - 

– w  zakresie  niezbędnym  do  wykonywania 

przez  nią  pracy  lub  pełnienia  służby  na 
zajmowanym 

stanowisku 

albo 

innej 

zleconej pracy.

background image

Bezpieczeństwo informacji

W  zależności  od  stanowiska  lub 

wykonywania czynności zleconych, o które 
ubiega się osoba, przeprowadza się:

1)zwykłe 

postępowanie 

sprawdzające  -  przy  stanowiskach  i 
pracach  związanych  z  dostępem  do 
informacji niejawnych o klauzuli „poufne,

background image

Bezpieczeństwo informacji

2)   poszerzone postępowanie 

sprawdzające:

• przy stanowiskach i pracach związanych z 

dostępem  do  informacji  niejawnych  o 
klauzuli „tajne" lub „ściśle tajne",

• wobec 

pełnomocników 

ochrony, 

zastępców  pełnomocników  ochrony  oraz 
kandydatów na te stanowiska,

background image

Bezpieczeństwo informacji

Postępowania  sprawdzające  mają  na  celu 

ustalenie,  czy  osoba  sprawdzana  jest  godna 
zaufania i daje rękojmię zachowania tajemnicy, i 
dlatego  w  jego  toku  ustala  się,  czy  istnieją 
wątpliwości dotyczące:

– uczestnictwa,  współpracy  lub  popierania 

przez 

osobę 

sprawdzaną 

działalności 

szpiegowskiej, 

terrorystycznej, 

sabotażowej 

albo 

innej 

wymierzonej 

przeciwko 

Rzeczypospolitej Polskiej;

background image

Bezpieczeństwo informacji

• ukrywania lub świadomego niezgodnego z 

prawdą 

podawania 

przez 

osobę 

sprawdzaną 

postępowaniu 

sprawdzającym 

informacji 

mających 

znaczenie 

dla 

ochrony 

informacji 

niejawnych, 

także 

występowania 

związanych  z  tą  osobą  okoliczności 
powodujących  ryzyko  jej  podatności  na 
szantaż lub wywieranie presji;

background image

Bezpieczeństwo informacji

•przestrzegania 

porządku 

konstytucyjnego 

Rzeczypospolitej 

Polskiej,  a  przede  wszystkim,  czy  osoba 
sprawdzana 

uczestniczyła 

lub 

uczestniczy, 

współpracowała 

lub 

współpracuje  z  partiami  politycznymi 
albo  innymi  organizacjami,  o  których 
mowa w art. 13 Konstytucji;

background image

Bezpieczeństwo informacji

• zagrożenia  osoby  sprawdzanej  ze 

strony  obcych  służb  specjalnych  w 
postaci  prób  werbunku  lub  nawiązania 
z  nią  kontaktu,  a  zwłaszcza  obawy  o 
wywieranie w tym celu presji;

background image

Bezpieczeństwo informacji

• niewłaściwego  postępowania  z  informacjami 

niejawnymi, 

jeżeli 

doprowadziło 

to 

bezpośredniego  ujawnienia  tych  informacji 
osobom  nieuprawnionym,  było  wynikiem 
celowego 

działania, 

stwarzało 

realne 

zagrożenie ich nieuprawnionym ujawnieniom 
i  nie  miało  charakteru  incydentalnego, 
dopuściła  się  tego  osoba  szczególnie 
zobowiązana 

do 

ochrony 

informacji 

niejawnych(pełnomocnik 

ochrony, 

jego 

zastępca lub kierownik kancelarii tajnej).

background image

Bezpieczeństwo informacji

Postępowanie  sprawdzające  kończy 

się:

•wydaniem 

poświadczenia 

bezpieczeństwa;

•odmową 

wydania 

poświadczenia 

bezpieczeństwa;

•umorzeniem.

background image

Bezpieczeństwo informacji

Poświadczenie 

bezpieczeństwa 

wydaje się na okres (art.29 ust. 3):

– 10  lat  w  przypadku  dostępu  do  informacji 

niejawnych 

oznaczonych 

klauzulą 

„poufne";

– 7  lat  w  przypadku  dostępu  do  informacji 

niejawnych oznaczonych klauzulą „tajne";

– 5  lat  w  przypadku  dostępu  do  informacji 

niejawnych  oznaczonych  klauzulą  „ściśle 
tajne
". 

background image

Bezpieczeństwo informacji

Postępowanie  sprawdzające  wobec 

osoby, 

która 

nie 

uzyskała 

poświadczenia 

bezpieczeństwa, 

można  przeprowadzić  najwcześniej 
po roku od daty odmowy wydania 
poświadczenia bezpieczeństwa.

background image

Bezpieczeństwo informacji

Szkolenie 

zakresie 

ochrony 

informacji 

przeprowadza się w celu zapoznania z:

• przepisami 

dotyczącymi 

ochrony 

informacji 

niejawnych 

oraz 

odpowiedzialności 

karnej, 

dyscyplinarnej  i  służbowej  za  ich  naruszenie,  w 
szczególności  za  nieuprawnione  ujawnienie  informacji 
niejawnych;

• zasadami  ochrony  informacji  niejawnych  w  zakresie 

niezbędnym do wykonywania pracy lub pełnienia służby,

• sposobami  ochrony  informacji  niejawnych  oraz 

postępowania  w  sytuacjach  zagrożenia  dla  takich 
informacji lub w przypadku ich ujawnienia.

background image

Bezpieczeństwo informacji

Szkolenie, o którym mowa:
• przeprowadzają  odpowiednio  ABW  lub 

SKW  -  dla  pełnomocników  ochrony  i  ich 
zastępców oraz osób przewidzianych na te 
stanowiska, 

przedsiębiorców 

wykonujących  działalność  jednoosobowo, 
a  także  dla  kierowników  przedsiębiorców, 
u których nie zatrudniono pełnomocników 
ochrony;

background image

Bezpieczeństwo informacji

• przeprowadzają  odpowiednio  ABW  lub  SKW, 

wspólnie  z  pełnomocnikiem  ochrony  -  dla 
kierownika jednostki organizacyjnej, w której 
są  przetwarzane  informacje  niejawne  o 
klauzuli „ściśle tajne" lub „tajne";

• organizuje  pełnomocnik  ochrony  -  dla 

pozostałych  osób  zatrudnionych,  pełniących 
służbę lub wykonujących czynności zlecone w 
jednostce organizacyjnej;

• przeprowadza ABW - dla posłów i senatorów.

background image

Bezpieczeństwo informacji

Bezpieczeństwo  przemysłowe  to 

wszelkie 

działania 

związane 

zapewnieniem 

ochrony 

informacji 

niejawnych 

udostępnianych 

przedsiębiorcy,  jednostce  naukowej 
lub badawczo-rozwojowej w związku z 
umową  lub  zadaniem  wykonywanym 
na podstawie przepisów prawa. 

background image

Bezpieczeństwo informacji

W  przypadku,  gdy  z  wykonaniem 

umowy 

wiąże 

się 

dostęp 

do 

informacji  niejawnych  stanowiących 
tajemnicę  państwową  o  klauzuli 
„tajne" 

bądź 

„ściśle 

tajne", 

przedsiębiorca,  jednostka  naukowa 
lub 

badawczo-rozwojowa 

jest 

obowiązana posiadać świadectwo 
bezpieczeństwa przemysłowego

background image

Bezpieczeństwo informacji

Świadectwo 

bezpieczeństwa 

przemysłowego  jest  dokumentem 
potwierdzającym 

zdolność 

przedsiębiorcy, jednostki naukowej lub 
badawczo-rozwojowej  do  zapewnienia 
ochrony 

informacji 

niejawnych 

stanowiących  tajemnicę  państwową, 
przed nieuprawnionym ujawnieniem w 
związku z realizacją umów lub zadań. 

background image

Bezpieczeństwo informacji

Świadectwo 

bezpieczeństwa 

przemysłowego,  zachowuje  ważność  od 
daty wydania przez okres
:

• 5 lat - do poziomu „ściśle tajne”,
• 7 lat - do poziomu „tajne"
• 10 lat - w przypadku świadectwa wydanego 

wyniku 

postępowania 

sprawdzającego 

zdolność  do  ochrony  informacji  niejawnych 
stanowiących tajemnicę służbową. 


Document Outline