ZarzÄ…dzanie informacjami
ND - P27
mł. bryg. mgr inż. Robert Piec
TEL. 22 5617751
e-mail zppb@tlen.pl
robert@sgsp.edu.pl
ZarzÄ…dzanie informacjami
ND - P27
WYKAAD
9 godz.
Zaliczenie z ocenÄ…
ZarzÄ…dzanie informacjami
Warunki zaliczenia oraz kryteria wpływające
na ocenÄ™:
Obecność zgodnie z regulaminem studiów
Aktywność na zajęciach
Test wielokrotnego wyboru termin: ostatni
zjazd.
Program zajęć
wð
Podstawowe zagadnienia z zakresu ochrony
informacji niejawnych;
wð
Klasyfikowanie informacji niejawnych;
wð
Tajemnica zawodowa;
wð
Informacje publiczne;
wð
Dane osobowe;
wð
Bezpieczeństwo systemów informacyjnych;
wð
Bezpieczeństwo sieci teleinformatycznych;
wð
Informacja jako zasób ekonomiczny;
Literatura
1. S. Hoc: Ochrona informacji niejawnych i
innych tajemnic ustawowo chronionych.
Opole 2006.
2. R. Borowiecki, M. Kwieciński: Informacja
w zarządzaniu przedsiębiorstwem:
pozyskiwanie, wykorzystywanie i ochrona.
Kraków 2003.
Literatura
3. Z. Martyniak (red.): ZarzÄ…dzanie informacjÄ… i
komunikacją. Kraków 2000.
4. J. Oleński: Ekonomika Informacji. Warszawa 2001.
5. W. Flakiewicz: Systemy informacyjne w
zarzÄ…dzaniu. Warszawa 2002
6. T. Białocki, J. Moroz, M. Nowina Konopka, L. W.
Zacher: Społeczeństwo informacyjne. Warszawa
2006.
Akty prawne
wð
Dz.U. 2007 nr 165 poz. 1170 Ustawa z dnia 24
sierpnia 2007 r. o udziale Rzeczypospolitej Polskiej
w Systemie Informacyjnym Schengen oraz
Informacji Wizowej
wð
Dz.U. 1999 nr 11 poz. 95 Ustawa z dnia 22 stycznia
1999 r. o ochronie informacji niejawnych.
Akty prawne
wð
Dz.U. 2005 nr 208 poz. 1741 RozporzÄ…dzenie Rady
Ministrów z dnia 18 pazdziernika 2005 r. w sprawie
organizacji i funkcjonowania kancelarii tajnych
wð
Dz.U. 2005 nr 205 poz. 1696 RozporzÄ…dzenie
Prezesa Rady Ministrów z dnia 5 pazdziernika 2005
r. w sprawie sposobu oznaczania materiałów,
umieszczania na nich klauzul tajności, a także
zmiany nadanej klauzuli tajności
Akty prawne
wð
Dz.U. 2005 nr 200 poz. 1650 RozporzÄ…dzenie
Prezesa Rady Ministrów z dnia 29 września 2005 r.
w sprawie trybu i sposobu przyjmowania,
przewożenia, wydawania i ochrony materiałów
zawierajÄ…cych informacje niejawne
wð
Dz.U. 2005 nr 171 poz. 1433 RozporzÄ…dzenie
Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r.
w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
Akty prawne
wð
Dz.U. 2003 nr 110 poz. 1052 RozporzÄ…dzenie
Ministra Sprawiedliwości z dnia 24 czerwca 2003 r.
w sprawie sposobu technicznego przygotowania
sieci służących do przekazywania informacji, do
kontroli przekazów informacji oraz sposobu
dokonywania, rejestracji, przechowywania,
odtwarzania i niszczenia zapisów z kontrolowanych
przekazów
Akty prawne
wð
Dz.U. 1999 nr 18 poz. 161 RozporzÄ…dzenie Prezesa
Rady Ministrów z dnia 25 lutego 1999 r. w sprawie
sposobu i trybu udostępniania danych z ewidencji.
wð
Dziennik Ustaw 2002 nr 101 poz. 926 Ustawa z
dnia 29 sierpnia 1997 r. o ochronie danych
osobowych
-
Aktywa
-
Diagram przepływu
-
Pakiety informacji
-
Analiza ryzyka
-
Zabezpieczenia
-
Procedura wprowadzajÄ…ca zabezpieczenie
Òð
BEZPIECZECSTWO INFORMACJI -
wszystkie aspekty zwiÄ…zane z definiowaniem,
osiąganiem i utrzymywaniem: poufności,
integralności, dostępności, niezaprzeczalności,
rozliczalności autentyczności i niezawodności
informacji i systemów, w których są one
przetwarzane.
Òð
Aktywa to wszystko co ma wartość dla
organizacji
Òð
SYSTEM ZARZDZANIA
BEZPIECZECSTWEM INFORMACJI -
część całościowego systemu zarządzania,
oparta na podejściu wynikającym z ryzyka nie
osiągnięcia (statutowego / biznesowego) celu,
odnosząca się do ustanawiania, wdrażania,
eksploatacji, monitorowania, utrzymywania i
doskonalenia bezpieczeństwa informacji
Òð
Poufność zapewnieniu, że informacja nie jest
udostępniana lub ujawniana nieautoryzowanym
osobom, podmiotom lub procesom,
Òð
Integralność zapewnieniu, że dane nie
zostały zmienione lub zniszczone w sposób
nieautoryzowany,
Òð
Dostępność zapewnieniu bycia osiągalnym
i możliwym do wykorzystania na żądanie,
w założonym czasie, przez autoryzowany podmiot,
Òð
Rozliczalność zapewnieniu, że działania
podmiotu mogą być przy pisane w sposób
jednoznaczny tylko temu podmiotowi,
Òð
Autentyczność zapewnieniu, że
tożsamość podmiotu lub zasobu jest taka, jak
deklarowana (autentyczność dotyczy
użytkowników, procesów, systemów
i informacji),
Òð
Niezaprzeczalność braku możliwości
wyparcia się swego uczestnictwa w całości lub
w części wymiany danych przez jeden
z podmiotów uczestniczących w tej wymianie,
Òð
Niezawodność zapewnieniu spójności
oraz zamierzonych zachowań i skutków.
Etap I
Òð
Określenie obszarów działalności podmiotu
o
Należy wyodrębnić działania podstawowe,
statutowe określone w przepisach prawa (ochrona
informacji) oraz w zapisach Statutu.
o
Należy wyodrębnić działania wspomagające
obejmujące ogólnie rozumiany proces zarządzania
jednostkÄ… opierajÄ…c siÄ™ na zapisach Regulaminu
Organizacyjnego
Czym jest ochrona informacji?
Polski system prawny pozwala
zidentyfikować kilka typów informacji
podlegającej szczególnej ochronie.
Informacje niejawne;
Dane osobowe / prywatność osoby
fizycznej;
Tajemnica przedsiębiorcy;
Inne tajemnice ustawowo chronione.
Informacje niejawne
Òð
Ustawa z dnia 22 stycznia 1999 roku o
ochronie informacji niejawnych z
pózniejszymi zmianami oraz wynikające z
niej rozporzÄ…dzenia.
Òð
Ustawa określa zasady ochrony
informacji.
Òð
Które informacje wymagają ochrony
przed nieuprawnionym ujawnieniem, jako
stanowiące tajemnicę państwową lub
służbową, zwanych informacjami
niejawnymi
Informacje niejawne
Òð
artykuł 2 definiuje tajemnicę państwową (pkt. 1) oraz
tajemnicę służbową (pkt.2)
Òð
1) tajemnicą państwową jest informacja określona w
wykazie rodzajów informacji, stanowiącym załącznik nr
1, której nieuprawnione ujawnienie może spowodować
istotne zagrożenie dla podstawowych interesów
Rzeczypospolitej Polskiej dotyczÄ…cych porzÄ…dku
publicznego, obronności, bezpieczeństwa, stosunków
międzynarodowych lub gospodarczych państwa;
Informacje niejawne
Òð
2) tajemnicą służbową jest informacja
niejawna niebędąca tajemnicą
państwową, uzyskana w związku z
czynnościami służbowymi albo
wykonywaniem prac zleconych, której
nieuprawnione ujawnienie mogłoby
narazić na szkodę interes państwa,
interes publiczny lub prawnie chroniony
interes obywateli albo jednostki
organizacyjnej.
Informacje niejawne - klauzule
Tajemnica państwowa
1) ściśle tajne zgodnie z wykazem
stanowiącym załącznik nr 1 do ustawy
(część I);
2) tajne zgodnie z wykazem
stanowiącym załącznik nr 1 do ustawy
(część II).
INFORMACJE NIEJAWNE
Różnica między klauzulami "ściśle tajne" a
"tajne" została zdefiniowana przede wszystkim
przez rozmiar szkód, jakie mogłoby spowodować
nieuprawnione ujawnienie informacji: w przypadku
informacji "ściśle tajnej" jest to "istotne zagrożenie",
"nieodwracalne lub wielkie straty" oraz "szkoda w
wielkich rozmiarach", natomiast w przypadku
"tajnej" - "zagrożenie" oraz "istotna szkoda".
27
Informacje niejawne - klauzule
Tajemnica służbowa:
1) poufne w przypadku gdy ich
nieuprawnione ujawnienie
powodowałoby szkodę dla interesów
państwa, interesu publicznego lub
prawnie chronionego interesu obywateli;
2) zastrzeżone w przypadku gdy ich
nieuprawnione ujawnienie mogłoby
spowodować szkodę dla prawnie
chronionych interesów obywateli albo
jednostki organizacyjnej.
Zasady ochrony informacji
Zasady ochrony informacji
1. Zasada ograniczonego dostępu:
Informacje niejawne mogą być udostępnione
wyłącznie osobie dającej rękojmię zachowania
tajemnicy i tylko w zakresie niezbędnym do
wykonywania przez niÄ… pracy na zajmowanym
stanowisku.
Stosowanie tej zasady ma zapewnić, że dostęp
do informacji niejawnych jest determinowany
zakresem obowiązków danego pracownika, co
ogranicza do minimum liczbę osób, które zapoznają
się z poszczególnymi informacjami;
29
Zasady ochrony informacji
Zasady ochrony informacji
2. Zasada udostępniania informacji niejawnych
wyłącznie osobom gwarantującym ich ochronę przed
nieuprawnionym ujawnieniem: warunkiem wykonywania
obowiązków związanych z dostępem do informacji
niejawnych jest uzyskanie odpowiedniego poświadczenia
bezpieczeństwa oraz odbycie przeszkolenia w zakresie
ochrony informacji niejawnych.
Ma to zapewnić, że dostęp do informacji niejawnych
uzyskują wyłącznie osoby dające rękojmię zachowania
tajemnicy i znające zasady postępowania oraz
odpowiedzialności karnej, dyscyplinarnej i służbowej za
naruszenie przepisów zakresie ochrony informacji;
30
Zasady ochrony informacji
Zasady ochrony informacji
3. Zasada podporządkowania środków ochrony
klauzuli informacji: stosowane w oparciu o przepisy
ustawy oraz wydanych do niej aktów wykonawczych -
środki ochrony fizycznej i zasady bezpieczeństwa
obiegu dokumentów, muszą być adekwatne do klauzuli
tajności wytwarzanych, przetwarzanych,
przekazywanych i przechowywanych informacji. Dzięki
temu dokumenty i materiały zawierające informacje
niejawne tej samej wagi sÄ… we wszystkich instytucjach
chronione w podobny sposób;
31
Zasady ochrony informacji
Zasady ochrony informacji
4. Zasada dostosowania zakresu środków ochrony fizycznej
do uwarunkowań i specyfiki danej instytucji: zgodnie z ustawą
zakres stosowania środków ochrony fizycznej musi
jednocześnie:
- odpowiadać klauzuli tajności i ilości informacji niejawnych
(zasada podporządkowania środków ochrony klauzuli
informacji) oraz poziomowi dostępu do takich informacji
zatrudnionych osób,
- uwzględniać wskazania służb ochrony państwa dotyczące w
szczególności ochrony przed zagrożeniami ze strony obcych
służb specjalnych.
Zasada ta uzupełnia poprzednią, stwarzając możliwość
dostosowania zakresu i rodzaju środków ochrony do faktycznie
występujących zagrożeń, w oparciu o fachową ocenę
uprawnionych funkcjonariuszy służb ochrony państwa;
32
Zasady ochrony informacji
Zasady ochrony informacji
5. Zasada kontroli wytwórcy nad sposobem ochrony
informacji: osoba, która jest upoważniona do podpisania
dokumentu lub oznaczenia innego niż dokument materiału
(wytwórca), ma prawo do przyznania klauzuli tajności,
która jednoznacznie określa środki ochrony danej
informacji. Bez zgody tej osoby lub jej przełożonego
klauzula tajności nie może być obniżona ani zniesiona.
Celem takiego rozwiÄ…zania jest zapewnienie jednolitego
sposobu ochrony informacji przez wszystkich odbiorów
dokumentu lub materiału, zgodnego z dokonaną przez
wytwórcę oceną zakresu szkód, które mogłoby za sobą
pociągnąć jego nieuprawnione ujawnienie;
33
Zasady ochrony informacji
Zasady ochrony informacji
6. Zakaz zaniżania lub zawyżania klauzuli
tajności: celem tej zasady jest stosowanie środków
ochrony adekwatnych do wagi danej informacji, a w
konsekwencji uniknięcie ponoszenia zbędnych
kosztów związanych z zawyżaniem klauzuli tajności
oraz koncentracja środków na ochronie informacji
wymagających specjalnych środków
bezpieczeństwa.
34
Sposoby ochrony informacji niejawnych
bezpieczeństwo osobowe
Dostęp
Dostęp
do informacji niejawnych
do informacji niejawnych
ZASADA POSTPOWANIE
ZASADA POSTPOWANIE
PRZESZKOLENIE
PRZESZKOLENIE
NEED TO KNOW SPRAWDZAJACE
NEED TO KNOW SPRAWDZAJACE
obywatel RP
obywatel RP
zwykłe co 10 lat
zwykłe co 10 lat
poszerzone co 7 lat
poszerzone co 7 lat
nie skazany
nie skazany
za przestępstwo
za przestępstwo
specjalne co 5 lat
specjalne co 5 lat
popełnione umyślnie,
popełnione umyślnie,
ścigane z urzędu,
ścigane z urzędu,
także popełnione za granicą
także popełnione za granicą
35
Sposoby ochrony informacji niejawnych
bezpieczeństwo fizyczne
Na bezpieczeństwo fizyczne materiałów niejawnych składają się
sposób i czas ochrony, które zależą wprost od nadanych im klauzul tajności.
OKRES
SPOSÓB OCHRONY
OCHRONY
w meblach biurowych zamykanych na
ZASTRZEŻONE
2 lata
klucz
w warunkach odpowiadajÄ…cych
kancelarii tajnej, w szafach
POUFNE metalowych klasy A (ew. wydawane
5 lat
poza kancelarię wyłącznie w
godzinach pracy)
w warunkach odpowiadajÄ…cych
TAJNE kancelarii tajnej, w szafach
metalowych klasy B
50 lat
wyłącznie w kancelarii tajnej, w
ÅšCIÅšLE TAJNE
szafach metalowych klasy C
36
Dane osobowe
Konstytucja
Art. 47.
Każdy ma prawo do ochrony prawnej
życia prywatnego, rodzinnego, czci i
dobrego imienia oraz do decydowania o
swoim życiu osobistym.
Dane osobowe
Ustawa z dnia 29 sierpnia 1997 r. o
ochronie danych osobowych.
Art. 6
W rozumieniu ustawy za dane
osobowe uważa się wszelkie
informacje dotyczÄ…ce
zidentyfikowanej lub możliwej do
zidentyfikowania osoby fizycznej.
Dane osobowe
Osobą możliwą do zidentyfikowania jest osoba, której
tożsamość można określić bezpośrednio lub pośrednio,
w szczególności przez powołanie się na numer
identyfikacyjny albo jeden lub kilka specyficznych
czynników określających jej cechy fizyczne,
fizjologiczne, umysłowe, ekonomiczne, kulturowe lub
społeczne.
Informacji nie uważa się za umożliwiającą określenie
tożsamości osoby, jeżeli wymagałoby to nadmiernych
kosztów, czasu lub działań.
Dane osobowe - wątpliwości
Òð
Kto określa, które informacje są danymi
osobowymi a które nie?
ADO
ABI
GIODO
SÄ…d
& ?
Òð
Kiedy określenie tożsamości osoby
wymaga nadmiernych kosztów, czasu lub
działań?
Prywatność osoby fizycznej
Òð
Ustawa z dnia 6 września 2001 r. o
dostępie do informacji publicznej.
Art. 5. 1. Prawo do informacji publicznej
podlega ograniczeniu w zakresie i na
zasadach określonych w przepisach o
ochronie informacji niejawnych oraz o
ochronie innych tajemnic ustawowo
chronionych.
Prywatność osoby fizycznej
2. Prawo do informacji publicznej podlega
ograniczeniu ze względu na prywatność
osoby fizycznej lub tajemnicÄ™
przedsiębiorcy. Ograniczenie to nie
dotyczy informacji o osobach pełniących
funkcje publiczne, majÄ…cych zwiÄ…zek z
pełnieniem tych funkcji, w tym o
warunkach powierzenia i wykonywania
funkcji, oraz przypadku, gdy osoba
fizyczna lub przedsiębiorca rezygnują
z przysługującego im prawa.
Tajemnica przedsiębiorcy
Òð
Tajemnica przedsiębiorstwa są to
nieujawnione do wiadomości publicznej
informacje techniczne, technologiczne,
organizacyjne przedsiębiorstwa lub inne
informacje posiadające wartość
gospodarczą, co do których
przedsiębiorca podjął niezbędne
działania w celu zachowania ich
poufności.
Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji
Inne tajemnice ustawowo chronione
Òð
25 rodzajów tajemnicy zawodowej i 16
rodzajów tajemnicy prawnie chronionej,
między innymi:
Éð
tajemnica adwokacka,
Éð
tajemnica doradców podatkowych,
Éð
tajemnica bankowa,
Éð
tajemnica lekarska,
Éð
tajemnica korespondencji,
Éð
&
Informacje wykorzystywane przez
służby ratownicze stanach zagrożeń
Òð
informacje poczÄ…tkowe zawarte w
zgłoszeniu incydentu,
Òð
informacje dotyczące dostępnych sił i
środków,
Òð
plany ewakuacji (w tym liczba osób
ewakuowanych, ich stan, gdzie i czym
należy ewakuować),
Òð
ilość wolnych łóżek w szpitalach,
Òð
stan szlaków komunikacyjnych,
Dwa podejścia do problemu ochrony
informacji
Òð
większość informacji związanych z
zarządzaniem w stanach zagrożeń należy
strzec oraz chronić przed dostępem do
nich osób nieuprawnionych (podejście
rygorystyczne, zamknięte),
Òð
większość informacji związanych z
zarządzaniem w stanach powinno być
jawnych i powszechnie dostępnych
(podejście otwarte).
Podejście rygorystyczne, zamknięte
Òð
W jaki sposób może wpłynąć na zarządzanie w
sytuacjach kryzysowych?
Òð
informacje dotyczÄ…ce infrastruktury krytycznej -
systemy zaopatrzenia w energię i paliwa, łączności i
sieci teleinformatycznych, finansowe, zaopatrzenia w
żywność i wodę, ochrony zdrowia, transportowe i
komunikacyjne, ratownicze, zapewniające ciągłość
działania administracji publicznej, produkcji,
składowania, przechowywania i stosowania substancji
chemicznych i promieniotwórczych, w tym rurociągi
substancji niebezpiecznych.
Podejście rygorystyczne, zamknięte
Òð
Kto w kontekście przeciwdziałania,
minimalizacji skutków oraz neutralizacji
stanów zagrożeń powinien mieć dostęp
do informacji dotyczÄ…cych infrastruktury
krytycznej?
Éð
Funkcjonariusze Państwowej Straży
Pożarnej, Policji Państwowej, Służby Zdrowia,
Zakładów energetycznych i gazowniczych,
& ?
Podejście rygorystyczne, zamknięte
Òð
kto będzie decydował jakie osoby
dopuścić do tajemnicy państwowej?
Òð
Ile będzie kosztować postępowanie
sprawdzajÄ…ce i szkolenie?
Òð
kto zapłaci za szkolenie pracowników
przedsiębiorstw prywatnych?
Podejście otwarte
Òð
Struktury odpowiedzialne za
bezpieczeństwo powinny w pełni
przygotować się do potencjalnych stanów
zagrożeń, a ich upublicznienie ma służyć
przekazaniu społeczeństwu właściwego
postępowanie w różnych stanach
zagrożeń,
Òð
Wskazanie miejsc i sposobu ewakuacji,
możliwych zagrożeń i sposobów ich
neutralizacji, zasad przyjętych za
bezpieczne
Podejście otwarte
Òð
Czy jednak w obecnych czasach można
kompleksowo przygotować się do
wszystkich stanów zagrożeń?
Òð
Czy podawanie struktur infrastruktury
krytycznej nie jest ułatwieniem dla
potencjalnych terrorystów?
Podsumowanie
Òð
BiorÄ…c pod uwagÄ™ obecny stan prawny
zmierzamy do podejścia pierwszego
rygorystycznego, zamkniętego.
Òð
Czy na pewno jesteśmy w stanie
zapewnić odpowiedni stan ochrony
informacji?
Òð
Ile to będzie kosztować?
Òð
Czy ta droga jest słuszna?
Òð
Czy drugie podejście otwarte nie byłoby
jednak słuszniejsze?
Wyszukiwarka
Podobne podstrony:
80&2207 specjalista zarzadzania informacjaZarządzanie informacją wstępzarzadzanie informacja w sytuacji kryzysowejLogistyczne zarządzanie informacją o towarach w dystrybucjiliceum zarzadzanie informacja09 Zarządzanie informacją i obiegiem dokumentówModul 1 Rynek pracy i zarzadzanie informacja zawodowaZarządzanie informacją i bibliologiazarządzanie informacją w przedsiębiorstwachzarzadzanie projektami informatycznymi placetinformatyka wordpress 3 instalacja i zarzadzanie lukasz wojcik ebookwięcej podobnych podstron