ochrona informacji (plan ochrony)

background image

Ochrona informacji

Budowanie planu ochrony

background image

Ochrona informacji

Opracowanie planu ochrony informacji

niejawnych winny poprzedzić:

• Inspekcja bezpieczeństwa informacji, która:
o pozwoli określić jakie funkcje, aktywa i

zasoby instytucji oraz na jakim poziomie
należy chronić,

o oceni

stan

i

efektywność

aktualnych

procedur bezpieczeństwa,

o sprognozuje rodzaj ewentualnego zagrożenia,

background image

Ochrona informacji

o pozwoli określić działania mające na celu

wykrycie zdarzeń będących naruszeniem

bezpieczeństwa zgromadzonych danych

lub wskazujących na próbę pozyskania

informacji

potrzebnych

do

przeprowadzenia

ataku

(wykrycie

wtargnięcia),

o wskaże, jakie zastosować zabezpieczenia,

aby zmniejszyć ryzyko utraty chronionych

aktywów, oraz co należy zrobić w celu

zminimalizowania strat poniesionych na

skutek zaistnienia incydentu.

background image

Ochrona informacji

• zidentyfikowanie

zagrożeń

i

oszacowanie dotkliwości szkód, jakie

incydent związany z bezpieczeństwem

informacji może spowodować.

• określenie

strategii,

sposobu

i

kosztów

przywracania

stanu

normalności bezpieczeństwa systemu i

danych,

oraz

kontynuowania

działalności instytucji, niezależnie od

zaistniałej sytuacji krytycznej.

background image

Ochrona informacji

W części graficznej przedstawia się w

szczególności rozmieszczenie:

• budynków (pomieszczeń), z wyróżnieniem

tych, w których są przetwarzane materiały
niejawne. Wszystkie budynki przedstawia
się w formie rzutu płaskiego z góry i
opisuje się j;

• technicznych środków wspomagających

ochronę fizyczną informacji niejawnych;

• stref ochronnych;

background image

Ochrona informacji

• dróg oraz rejonów ewakuacji materiałów

niejawnych

przechowywanych

w

kancelariach tajnych, kancelariach tajnych
międzynarodowych

oraz

kancelariach

innych

komórek

organizacyjnych

odpowiedzialnych za przetwarzanie
informacji niejawnych o klauzuli „ściśle
tajne” lub „tajne”.

 

background image

Ochrona informacji

W części opisowej zawiera się w

szczególności charakterystykę jednostki

organizacyjnej, a w niej:

• pełną nazwę jednostki organizacyjnej,
• rodzaj materiałów niejawnych występujących w

jednostce oraz sposób i tryb ich przetwarzania,

• nazwy

komórek

organizacyjnych,

z

wyszczególnieniem numerów budynków oraz

pomieszczeń, w których przetwarzane są

informacje

niejawne

oznaczone

klauzulą

„tajne” lub „ściśle tajne”;

background image

Ochrona informacji

• poziom zagrożeń jednostki organizacyjnej

związanych z nieuprawnionym dostępem

do informacji niejawnych lub ich utratą;

• zastosowane

środki

bezpieczeństwa

fizycznego, w tym:

o rodzaj sił ochronnych oraz zasady

organizacji i wykonywania przez nie zadań

związanych z ochroną fizyczną informacji

niejawnych,

o rodzaje

zabezpieczeń

technicznych

wykorzystywanych w ochronie materiałów

niejawnych;

background image

Ochrona informacji

• opis granic obszaru chronionego, stref

ochronnych, sposobu ich ochrony, w tym
organizację systemu przepustkowego lub
kontroli dostępu;

• zasady i sposób zdawania, przechowywania i

wydawania

kluczy

użytku

bieżącego

i

zapasowych do pomieszczeń oraz szaf, w
których

przechowywane

informacje

niejawne, a także zasady ustalania, zmiany i
deponowania haseł lub szyfrów, w przypadku
stosowania zamków szyfrowych;

background image

Ochrona informacji

• procedury przyznawania uprawnień do wejścia,

wyjścia i przebywania w strefach ochronnych I,
II i III, w tym dla pracowników obsługi
technicznej, personelu sprzątającego oraz
interesantów;

• sposób interwencji sił ochronnych i osób

odpowiedzialnych za ochronę fizyczną w
przypadkach wystąpienia sytuacji kryzysowych
i wprowadzenia stanu nadzwyczajnego;

background image

Ochrona informacji

• procedury

ewakuacji

i

niszczenia

informacji

niejawnych, w tym w razie wprowadzenia stanu
nadzwyczajnego;

• siły i środki wydzielone do ewakuacji i

zabezpieczenia

dróg

ewakuacji

materiałów

niejawnych

przechowywanych

w

kancelariach

tajnych,

tajnych

kancelariach

zagranicznych

(międzynarodowych)

oraz

kancelariach

innych

komórek

organizacyjnych

odpowiedzialnych

za

przetwarzanie informacji niejawnych o klauzuli
„ściśle tajne” lub „tajne”;

background image

Ochrona informacji

• działanie sił ochronnych, kierowników

jednostek

(komórek)

organizacyjnych,

pracowników

pionu

ochrony

oraz

wykonawców w poszczególnych wyższych
stanach gotowości bojowej, a także w
sytuacjach awaryjnych takich jak klęska
żywiołowa,

katastrofa

naturalna

lub

awaria techniczna, a w tym:

o sposób postępowania sił ochronnych w

poszczególnych stanach,

background image

Ochrona informacji

• sposób i organizację wzmocnienia

systemu ochrony informacji niejawnych

w poszczególnych stanach, w tym

sposób współdziałania sił ochronnych z

Policją, Żandarmerią Wojskową oraz

innymi organami porządkowymi,

• przyjmowanie materiałów niejawnych

od wykonawców przez kancelarie tajne,

przygotowanie

materiałów

do

zniszczenia, przekazania do archiwów

oraz ewakuacji;

background image

Ochrona informacji

• ewakuacja

materiałów

zawierających

informacje oznaczone klauzulą „tajne” lub
„ściśle tajne”, w tym określenie:

• rejonów ewakuacji,
• sił i środków wydzielonych do ewakuacji
• sposobu zabezpieczenia dróg ewakuacji

materiałów niejawnych oraz

background image

Ochrona informacji

• współpracy z wojskowymi i cywilnymi

służbami podczas ewakuacji materiałów
niejawnych;

• postępowanie z materiałami niejawnymi

pozostawionymi

w

miejscu

stałej

dyslokacji

oraz

przeznaczonymi

do

zniszczenia;

• inne ustalenia związane z ochroną

informacji niejawnych.

background image

Ochrona informacji

Plan ochrony informacji niejawnych przechowuje

pełnomocnik ochrony.

Wyciągi z planów ochrony informacji niejawnych,

dotyczące ochrony tych informacji w podległych

komórkach

organizacyjnych,

poszczególnych

kompleksach, budynkach i pomieszczeniach, sporządza

się w miarę potrzeb dla służb dyżurnych i sił

ochronnych

i

przechowuje

się

je

w

ich

pomieszczeniach.

Plan ochrony informacji niejawnych lub wyciągi z niego

mogą być udostępnione, w niezbędnym zakresie,

również osobom realizującym zadania przewidziane dla

nich w tym planie, a także osobom kontrolującym.


Document Outline


Wyszukiwarka

Podobne podstrony:
Programy autorskie i plany pracy-Informatyka, Plan pracy-6, Plan pracy
Programy autorskie i plany pracy-Informatyka, Plan prac-4, Plan pracy
Informatyka PLAN STUDIOW
Programy autorskie i plany pracy-Informatyka, Plan prac-5, Plan pracy
Programy autorskie i plany pracy-Informatyka, plan pracy, Plan pracy - informatyka w klasie VI, opra
DzU 03 120 1126 informacje i plan dot BIOZ

więcej podobnych podstron