OCHRONA贜YCH OSOBOWYCH I INFORMACJI NIEJAWNYCH

OCHRONA DANYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH

Klasyfikowanie informacji niejawnych, klauzule tajno艣ci:

Przepisy wymienionej ustawy maj膮 zastosowanie do:

Informacja niejawna jest informacj膮, kt贸ra mo偶e by膰 zawarta w dokumencie lub materiale.

Dokument ten lub materia艂 staje si臋 informacj膮 niejawn膮 w momencie, gdy jego ujawnienie mo偶e spowodowa膰 istotne zagro偶enie dla podstawowych interes贸w RP.

W my艣l obowi膮zuj膮cej ustawy ustawodawca okre艣li艂, i偶 dokumentem jest ka偶da utrwalona informacja niejawna, w szczeg贸lno艣ci na:

W rozumieniu ustawy rozr贸偶niamy dwa rodzaje informacji niejawnych:

  1. Tajemnic膮 pa艅stwow膮:

jest informacja okre艣lona w wykazie rodzaj贸w informacji, kt贸rej nieuprawnione ujawnienie mo偶e spowodowa膰 istotne zagro偶enie dla podstawowych interes贸w Rzeczypospolitej Polskiej, dotycz膮cych:

  1. Tajemnic膮 s艂u偶bow膮

jest informacja niejawna nieb臋d膮ca tajemnic膮 pa艅stwow膮, uzyskana w zwi膮zku z czynno艣ciami s艂u偶bowymi albo wykonywaniem prac zleconych, kt贸rej nieuprawnione ujawnienie mog艂oby narazi膰 na szkod臋:

Ponadto ustawa definiuje r贸wnie偶:

s艂u偶bami ochrony pa艅stwa s膮:

-Agencja Bezpiecze艅stwa Wewn臋trznego i S艂u偶ba

-Kontrwywiadu Wojskowego;

r臋kojmia zachowania tajemnicy - oznacza spe艂nienie ustawowych wymog贸w dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem;

jednostk膮 organizacyjn膮 - jest jednostk膮 wymagaj膮c膮 ochrony przed nieuprawnionym ujawnieniem, jako stanowi膮ce tajemnic臋 pa艅stwow膮 lub s艂u偶bow膮, niezale偶nie od formy i sposobu ich wyra偶ania, tak偶e w trakcie ich opracowania;

jednostk膮 naukow膮 - jest jednostka naukowa w rozumieniu przepis贸w o zasadach finansowania nauki;

systemem teleinformatycznym - jest system, kt贸ry tworz膮 urz膮dzenia, narz臋dzia, metody post臋powania i procedury stosowane przez wyspecjalizowanych pracownik贸w, w spos贸b zapewniaj膮cy wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji;

sieci膮 teleinformatyczn膮 - jest organizacyjne i techniczne po艂膮czenie system贸w teleinformatycznych;

akredytacj膮 bezpiecze艅stwa teleinformatycznego - jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach okre艣lonych w ustawie;

dokumentacj膮 bezpiecze艅stwa systemu lub sieci informatycznej - s膮 Szczeg贸lne Wymagania Bezpiecze艅stwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub sieci teleinformatycznej, sporz膮dzone zgodnie z zasadami okre艣lonymi w ustawie.

Klasyfikowanie informacji niejawnych:

Klasyfikowanie informacji niejawnej oznacza przyznanie tej informacji, w spos贸b wyra藕ny, przewidzianej w ustawie jednej z klauzul tajno艣ci:

Klasyfikowanie informacji niejawnej zawarte w materiale, a zw艂aszcza utrwalonej w dokumencie, polega na oznaczeniu tego materia艂u odpowiedni膮 klauzul膮 tajno艣ci.

Informacjom niejawnym, materia艂om, a zw艂aszcza dokumentom lub ich zbiorom, przyznaje si臋 klauzul臋 tajno艣ci, co najmniej r贸wn膮 najwy偶ej zaklasyfikowanej informacji lub najwy偶szej klauzuli w zbiorze.

Dopuszczalne jest przyznawanie r贸偶nych klauzul tajno艣ci cz臋艣ciom dokumentu

pod warunkiem wyra藕nego ich oznaczenia i wskazania klauzuli tajno艣ci po od艂膮czeniu dokumentu b膮d藕 jego cz臋艣ci.

Informacje niejawne, kt贸rym przyznano okre艣lon膮 klauzul臋 tajno艣ci, s膮 chronione zgodnie z przepisami ustawy, kt贸re dotycz膮 informacji niejawnych oznaczonych dan膮 klauzul膮 tajno艣ci. Oznacza to w szczeg贸lno艣ci, 偶e informacje takie:

Klauzul臋 tajno艣ci przyznaje osoba, kt贸ra jest upowa偶niona do podpisania dokumentu lub oznaczenia innego ni偶 dokument materia艂u.

Uprawnienia tej osoby dotycz膮ce:

Przechodz膮, w przypadku:

Rodzaje klauzul tajno艣ci

Informacje niejawne zaklasyfikowane, jako stanowi膮ce tajemnic臋 pa艅stwow膮 oznacza si臋 klauzul膮:

Informacje niejawne zaklasyfikowane, jako stanowi膮ce tajemnic臋 s艂u偶bow膮 oznacza si臋 klauzul膮:

Okres ochrony dokumentu

W przypadku, gdy autor nie przed艂u偶y艂 czasu trwania przyznanej klauzuli (dotyczy tylko tajemnicy s艂u偶bowej), dokument zostaje ujawniony po okresie ochrony ustawowej to znaczy dla klauzuli:

Chronione bez wzgl臋du na up艂yw czasu pozostaj膮 dokumenty zawieraj膮ce:

Plany i instrukcje bezpiecze艅stwa w razie atak贸w terrorystycznych. Zabezpieczenie przed atakami.

Za przygotowanie plan贸w i instrukcji bezpiecze艅stwa, w celu praktycznego wdro偶enia 艣rodk贸w bezpiecze艅stwa wynikaj膮cych z obowi膮zuj膮cego prawa, odpowiedzialny jest kierownik jednostki organizacyjnej.

Plany i instrukcje powinny tworzy膰 uzupe艂nienie i uszczeg贸艂owienie przepis贸w prawa dostosowanych do specyfiki danej jednostki i powinny zawiera膰 m.in.:

Historia

W latach 70. i 80-tych ubieg艂ego wieku Polska by艂a wykorzystywana przez wspieraj膮ce terroryzm pa艅stwa arabskie oraz OWP (Organizacja Wyzwolenia Palestyny), jako miejsce rekonwalescencji i kszta艂cenia sympatyk贸w i cz艂onk贸w organizacji terrorystycznych czy partyzanckich. W przeciwie艅stwie do innych kraj贸w by艂ego bloku wschodniego (np. Bu艂garia), Polska nie wspiera艂a jednak w spos贸b bezpo艣redni dzia艂alno艣ci terroryst贸w. W naszym kraju nie by艂y organizowane obozy szkoleniowe dla terroryst贸w, nie otrzymywali oni te偶 broni i wyposa偶enia. 脫wczesne w艂adze tolerowa艂y jednak sam pobyt terroryst贸w. Za ich cichym przyzwoleniem emisariusze grup arabskich organizowali 艣rodki finansowe na dzia艂alno艣膰 terrorystyczn膮, jak te偶 kupowali w naszym kraju bro艅 i amunicj臋 wykorzystywan膮 w p贸藕niejszych zamachach.

Z ko艅cem lat 80-tych wi臋kszo艣膰 aktywist贸w i os贸b zwi膮zanych z arabskimi organizacjami terrorystycznymi wyjecha艂a z Polski. Niemniej jednak mo偶na zak艂ada膰, 偶e wiedza z tamtego okresu, posiadane rozpoznanie i znajomo艣ci mog膮 by膰 w naturalny spos贸b wykorzystane przez islamist贸w przy planowaniu r贸偶norakich przedsi臋wzi臋膰 na terenie naszego kraju.

Wsp贸艂czesny terroryzm jest znacz膮cym, patologicznym zjawiskiem w wielu krajach, tak偶e w skali mi臋dzynarodowej. Powstaj膮 coraz to nowe jego ogniska, poszerza si臋 zakres i metody dzia艂ania. Na zwi臋kszenie potencjalnego zagro偶enia terroryzmem w naszym kraju ma wp艂yw zmiana kierunku naszej polityki zagranicznej po 1990 roku.

Nasz kraj mia艂 dotychczas minimalne do艣wiadczenia w konfrontacji z terroryzmem politycznym (tym bardziej o wymiarze mi臋dzynarodowym) i szcz臋艣liwie nie by艂 obiektem atak贸w grup ekstremist贸w muzu艂ma艅skich. Dotychczasowe akty terroru mia艂y charakter czysto kryminalny, by艂y rozgrywkami pomi臋dzy gangami, zwyk艂ymi bandytami i nie mia艂y nic wsp贸lnego z polityk膮, chyba 偶e z polityk膮 zastraszania.

Otwarcie Polski na 艣wiat, aktywna polityka zagraniczna oraz dynamiczny rozw贸j prywatnej gospodarki spowodowa艂y, 偶e sceny ogl膮dane dotychczas na filmach, zacz臋艂y rozgrywa膰 si臋 na naszych oczach. Dzisiaj zamach bombowe, porwania dla okupu, czy morderstwa sta艂y si臋 niestety cz臋艣ci膮 naszej codzienno艣ci. Sytuacja ta powinna by膰 czynnikiem mobilizuj膮cym piony ochrony do dzia艂a艅 zapobiegawczych, by przys艂owie 鈥濸olak m膮dry po szkodzie鈥︹ nie dominowa艂o w 艣wiadomo艣ci prawid艂owego post臋powania.

W pa艅stwie demokratycznym same tylko s艂u偶by i instytucje odpowiedzialne za bezpiecze艅stwo wewn臋trzne i porz膮dek publiczny (nawet najlepiej dzia艂aj膮ce) nie s膮 w stanie w pe艂ni skutecznie przeciwdzia艂a膰 wyzwaniom i zagro偶eniom terrorystycznym. Istotn膮 rol臋 w tym wzgl臋dzie ma wsp贸艂dzia艂anie i czujno艣膰 spo艂ecze艅stwa. Jak wa偶ne ma to znaczenie, 艣wiadczy膰 mo偶e fakt, i偶 oko艂o 80 % zamach贸w terrorystycznych w Izraelu jest udaremnianych dzi臋ki wcze艣niejszym sygna艂om pochodz膮cym od obywateli, kt贸rzy zauwa偶yli co艣 niepokoj膮cego, np. pozostawion膮 bez opieki walizk臋. Do popularyzacji bezpiecznych zachowa艅 i prewencji antyterrorystycznej w istotny spos贸b przyczyni膰 si臋 te偶 mog膮 mass media, buduj膮c 艣wiadomo艣膰 obywateli w tym zakresie. St膮d apele o korzystanie z 鈥瀏or膮cych linii" z policj膮 lub s艂u偶bami specjalnymi i powiadamianie ich np. o porzuconych w miejscach publicznych baga偶ach, nietypowych zachowaniach os贸b itp. W Polsce funkcjonuj膮 cztery telefoniczne numery alarmowe (997, 998, 999 i 112).

Wsp贸艂dzia艂anie obywateli z organami odpowiedzialnymi za bezpiecze艅stwo - w tym r贸wnie偶 z Agencj膮 Bezpiecze艅stwa Wewn臋trznego - zapobiec mo偶e zamachowi terrorystycznemu.

System przeciwdzia艂ania terroryzmowi w Polsce

Przeciwdzia艂anie terroryzmowi kojarzy si臋 zazwyczaj z jego fizyczn膮 eliminacj膮 przy pomocy r贸偶nego rodzaju specjalnych jednostek antyterrorystycznych, jednak偶e jest to bardzo powierzchowne i mylne spojrzenie na to zagadnienie. Analizuj膮c system przeciwdzia艂ania terroryzmowi w Polsce nale偶y wyszczeg贸lni膰 etapy dzia艂a艅 鈥 s膮 to rozpoznanie, zapobieganie, zwalczanie oraz likwidacja skutk贸w. Nie bez znaczenia jest wi臋c wielopoziomowa koordynacja ich dzia艂a艅.

Najbardziej nara偶one na atak terrorystyczny obiekty w Polsce

Sytuacje sabota偶owe czy terrorystyczne s膮 niestety w wi臋kszo艣ci przypadk贸w

kompletnym zaskoczeniem dla danej instytucji. Przygotowuj膮 je wyszkoleni

terrory艣ci, cz臋sto pochodz膮cy ze s艂u偶b specjalnych, ale r贸wnie偶 osoby

niezr贸wnowa偶one psychicznie. Powoduje to du偶膮 trudno艣膰 w odpowiednim

zabezpieczeniu danej instytucji, co oznacza, 偶e dla ka偶dej instytucji czy firmy,

plany ochrony powinny by膰 r贸wnie偶 opracowywane przez specjalist贸w, w oparciu

o indywidualne analizy. Terrory艣ci mog膮 zaatakowa膰 ochraniany obiekt w celu

porwania wybranej osoby, wzi臋cia zak艂adnik贸w czy po prostu zaj臋cia b膮d藕

uszkodzenia wa偶nej instalacji, czy te偶 dla uzyskania spektakularnego rozg艂osu.

Nale偶y pami臋ta膰, 偶e terrory艣ci cz臋艣ciej wybieraj膮 cele g艂贸wnie z punktu widzenia

w艂a艣nie potencjalnego rozg艂osu i o s艂abym zabezpieczeniu, ni偶 z powod贸w czysto

ideologicznych. Skuteczny atak ma miejsce zawsze bez uprzedzenia, dlatego te偶

te w艂a艣nie zabezpieczenia obiektu b臋d膮 przedmiotem rozeznania przed

ewentualnym atakiem. Dobrze przemy艣lany plan, prze膰wiczony i zrozumia艂y,

po艂膮czony z klarownym podzia艂em obowi膮zk贸w, zapewnia najlepsze szanse

skutecznej ochrony.

Do najcz臋艣ciej wymienianych miejsc potencjalnego ataku nale偶膮 m.in.:

Nie nale偶y oczywi艣cie zaniedbywa膰 ochrony obiekt贸w strategicznych ze wzgl臋du na bezpiecze艅stwo kraju (elektrownie, zak艂ady chemiczne, uj臋cia wody pitnej, reaktor atomowy, sk艂ady rezerw paliwowych, budynki instytucji pa艅stwowych (w tym rz膮dowe) itp.

Podstawowe zagro偶enia terrorystyczne obejmuj膮ce instytucje i pracownik贸w to:

Za planowanie i wdra偶anie plan贸w i procedur antyterrorystycznych odpowiedzialny jest kierownik jednostki organizacyjnej. Na nim spoczywa obowi膮zek wyznaczenia odpowiednich struktur organizacyjnych, kt贸re w spos贸b fachowy b臋d膮 realizowa膰 zadania wynikaj膮ce z tego obowi膮zku.

Do najwa偶niejszych dzia艂a艅 zwi膮zanych z ochron膮 przed tymi zagro偶eniami b臋dzie:

Plan ochrony w sytuacjach nadzwyczajnych (w tym ataki terrorystyczne) powinien stanowi膰 uzupe艂nienie normalnego planu ochrony jednostki organizacyjnej, uwzgl臋dniaj膮c dodatkowe 艣rodki fizyczne, kt贸re powinny by膰 zainstalowane w przypadkach szczeg贸lnych, rozdzia艂 obowi膮zk贸w kierownictwa jednostki na wypadek ataku, system 艂膮czno艣ci alarmowej z jednostkami wsparcia zewn臋trznego, organizacj臋 pomocy medycznej i ewakuacje pracownik贸w, zapasowe miejsce funkcjonowania instytucji na wypadek powa偶niejszych stan贸w nadzwyczajnych (np. wojna).

Czy Polska jest przygotowana na atak terrorystyczny?

To pytanie pozostanie bez odpowiedzi do czasu, kiedy dojdzie do takiego ataku. Podstaw膮 jest zabezpieczenie odpowiednich rezerw pa艅stwowych surowc贸w, paliw, wszelkiego rodzaju maszyn i urz膮dze艅, produkt贸w rolnych, produkt贸w i p贸艂produkt贸w 偶ywno艣ciowych, lek贸w i materia艂贸w medycznych, artyku艂贸w sanitarnych, a tak偶e innych wyrob贸w niezb臋dnych do realizacji zada艅 w dziedzinie obronno艣ci i bezpiecze艅stwa pa艅stwa.

Faktem jest, 偶e dzia艂ania w kierunku jak najlepszego przygotowania si臋 na takie zdarzenie s膮 intensywnie prowadzone. Terroryzm jest zjawiskiem dynamicznym i zaskoczy膰 mo偶e nawet najlepiej przygotowane s艂u偶by, dlatego te偶 gdy dojdzie do ataku terrorystycznego nie powinno si臋 obwinia膰 dzia艂a艅 ludzi, kt贸rzy robi膮 wszystko, aby zapobiega膰 takim zdarzeniom.

鈥濳ancelarie Tajne, kontrola obiegu dokument贸w鈥

Umocnienie prawne:

Miejsce pracy jednoosobowej kancelarii tajnej:

BUDOWA I ORGANIZACJA KANCELARII TAJNEJ

T膮 stref臋 administracyjn膮 mo偶na nazwa膰

otulin膮 I i II strefy bezpiecze艅stwa

艢RODKI OCHRONY FIZYCZNEJ

  1. Lokalizacja

Kancelaria powinna by膰 zlokalizowana w strefie bezpiecze艅stwa

Obok czytelni powinny znajdowa膰 si臋:

tajemnic臋 pa艅stwow膮.

  1. Kryteria bezpiecze艅stwa

  1. drzwi

  1. wyposa偶enie

  1. Inne zabezpieczenia

  1. System sygnalizacji po偶arowej;

  2. System sygnalizacji w艂amania i napadu;

  3. Systemy nadzoru wizyjnego wraz z rejestracj膮 obrazu, wy艂膮cznie do obserwacji wej艣cia do pomieszcze艅 kancelarii 鈥 w przypadku przechowywania w kancelarii dokument贸w oznaczonych klauzul膮 鈥炁沜i艣le tajne鈥.

KIEROWNIK KANCELARII TAJNEJ

- pe艂nomocnikiem ochrony informacji niejawnych;

- kierownikiem kancelarii tajnej.

1. bezpo艣redni nadz贸r nad obiegiem dokument贸w niejawnych w jednostce organizacyjnej,

2. udost臋pnianie lub wydawanie dokument贸w niejawnych osobom posiadaj膮cym stosowne po艣wiadczenie bezpiecze艅stwa,

3. egzekwowanie zwrotu do kancelarii tajnej dokument贸w zawieraj膮cych informacje niejawne od os贸b, kt贸re nie maj膮 mo偶liwo艣ci w艂a艣ciwego ich przechowywania i zabezpieczenia,

4. kontrola w艂a艣ciwego oznaczania i rejestrowania dokument贸w niejawnych,

5. wykonywanie polece艅 pe艂nomocnika ochrony,

6. wykonywanie nast臋puj膮cych czynno艣ci kancelaryjnych polegaj膮cych na:

a. przyjmowaniu dokument贸w niejawnych z sekretariatu lub z poczty specjalnej, odpowiednio opakowanych i nienaruszonych,

b. zarejestrowaniu wp艂ywaj膮cego dokumentu w odpowiednim dzienniku korespondencji,

c. terminowym dor臋czaniu i wysy艂aniu dokument贸w niejawnych

d. zak艂adaniu i prowadzeniu karty zapoznania si臋 z dokumentem oznaczonym klauzul膮 鈥瀟ajne鈥,

e. prowadzeniu ksi膮偶ki dor臋cze艅 miejscowych,

f. prowadzenie dziennika ewidencji wykonanych dokument贸w,

g. prowadzeniu wykazu przesy艂ek nadanych,

h. prowadzeniu rejestru piecz臋ci znajduj膮cych si臋 na stanie kancelarii,

i. kompletowaniu dokumentacji kancelaryjnej na bie偶膮co i na koniec roku kalendarzowego,

j. wykonywaniu prac techniczno 鈥 manipulacyjnych zwi膮zanych z wytwarzaniem dokumentacji (kopiowanie, oprawa dokument贸w, ich zszywanie itp.).

FUNKCJONOWANIE KANCELARII TAJNEJ

(PRZYJMOWANIE I WYSY艁ANIE KORESPONDENCJI)

(OBIEG KORESPONDENCJI)

(OPRACOWANIE DOKUMENT脫W NIEJAWNYCH)

(PRZECHOWYWANIE DOKUMENT脫W NIEJAWNYCH)

- co najmniej jednym zamkiem szyfrowym odpowiadaj膮cym minimum klasie B.

- co najmniej jednym zamkiem kluczowym, odpowiadaj膮cym minimum klasie A odporno艣ci na nieuprawnione otwarcie wed艂ug PN-ENV 1300 Co spe艂nia minimalne wymagania dla szaf III klasy odporno艣ci na w艂amanie wed艂ug PN-EN 1143-1;

KONTROLA OBIEGU DOKUMENT脫W

1) kontroli stanu ochrony informacji niejawnych;

2) oceny stanu ochrony informacji niejawnych;

3) decyzji wynikaj膮cych z oceny, o kt贸rej mowa w ppkt 2.

1) ustalenia stanu faktycznego realizacji zada艅 w zakresie ochrony informacji niejawnych oraz oceny przestrzegania przepis贸w wydanych w tym zakresie;

2) okre艣lenia przyczyn i skutk贸w ewentualnych narusze艅 przepis贸w o ochronie informacji niejawnych oraz wskazania os贸b za to odpowiedzialnych;

3) wskazania sposob贸w umo偶liwiaj膮cych usuni臋cie stwierdzonych nieprawid艂owo艣ci;

4) sformu艂owania i przed艂o偶enia prze艂o偶onym wniosk贸w oraz zalece艅 dotycz膮cych doskonalenia systemu ochrony informacji niejawnych.

1) kontrole bie偶膮ce;

2) kontrole p贸艂roczne;

3) kontrole roczne;

4) kontrole problemowe.

1) zgodno艣ci stanu faktycznego materia艂贸w niejawnych posiadanych przez wykonawc贸w ze stanem ewidencyjnym;

2) stanu przestrzegania przez osoby kontrolowane przepis贸w o ochronie informacji niejawnych w zakresie wytwarzania, przetwarzania, ewidencjonowania, przechowywania i udost臋pniania dokument贸w niejawnych stanowi膮cych tajemnic臋 pa艅stwow膮 i s艂u偶bow膮

1) piony ochrony jednostek organizacyjnych 鈥 stosownie do potrzeb;

2) prze艂o偶eni wobec bezpo艣rednio podleg艂ych wykonawc贸w 鈥 nie rzadziej ni偶 raz na kwarta艂.

KONTROLA ROCZNA STANU OCHRONY

INFORMACJI NIEJAWNYCH

Zakres kontroli rocznej:

a) 鈥瀝ejestru teczek鈥 鈥瀌ziennik korespondencji鈥 鈥瀔si膮偶ka ewidencji piecz臋ci鈥;

b) 鈥瀌ziennik ewidencji wykonanych dokument贸w鈥;

c) 鈥瀢ykazy przesy艂ek鈥;

d) 鈥瀔si膮偶ka dor臋cze艅 miejscowych鈥

Zadania komisji:

  1. Przestrzeganie zasady selektywnego udost臋pniania informacji oraz dokumentowanie faktu zapoznawania si臋 z informacjami stanowi膮cymi tajemnic臋 pa艅stwow膮;

  1. Poprawno艣膰 nadawanych klauzul dokumentom wykonanym przez wykonawc贸w;

  2. Poprawno艣膰 oznaczenia dokument贸w niejawnych wykonanych technik膮 komputerow膮 i maszynopisania;

  3. Prawid艂owo艣膰 prowadzenia i rozliczania dokument贸w w dzienniku ewidencji wykonanych dokument贸w;

  4. Sprawdzenie czy na autonomicznych stanowiskach komputerowych przetwarza si臋 informacje niejawne;

  5. Przestrzeganie zasad przekazywania dokument贸w niejawnych mi臋dzy wykonawcami;

  6. Zabezpieczenie dokument贸w w czasie pracy i po godzinach s艂u偶bowych.

  1. Nr i dat臋 zarz膮dzania (decyzji) kierownika jednostki organizacyjnej b臋d膮cego podstaw膮 dzia艂ania komisji;

  1. Imiona, nazwiska, numery, klauzule i terminy wa偶no艣ci po艣wiadcze艅 bezpiecze艅stwa przewodnicz膮cego i cz艂onk贸w komisji;

  2. Dat臋 rozpocz臋cia i zako艅czenia kontroli;

  3. Nazw臋 jednostki i kom贸rek organizacyjnych obj臋tych kontrol膮;

  4. Dat臋 rozpocz臋cia i zako艅czenia kontroli;

  5. Nazw臋 jednostki i kom贸rek organizacyjnych obj臋tych kontrol膮;

  6. Podpisy komisji;

  7. Podpis zarz膮dzaj膮cego kontrol臋 stwierdzaj膮cego zapoznanie si臋 z tre艣ci膮 protoko艂u i wynikami kontroli.

a) wyszczeg贸lnienie urz膮dze艅 ewidencyjnych oraz z pozycji zapis贸w w tych urz膮dzeniach, na podstawie kt贸rych sprawdzono stan faktyczny dokument贸w niejawnych; dane dot. Stanu faktycznego poszczeg贸lnych rodzaj贸w materia艂贸w niejawnych: zgodno艣膰 lub niezgodno艣膰 ze stanem ewidencyjnym;

  1. wyszczeg贸lnienie dok. brakuj膮cych (nieprzedstawionych w kontroli z podaniem ich klauzul tajno艣ci i numer贸w ewidencyjnych. oraz osoby, kt贸ra je pokwitowa艂a;

  2. wyszczeg贸lnienie dokument贸w brakuj膮cych; wyszczeg贸lnienie numer贸w ewidencyjnych, dokument贸w niejawnych za rok kontrolowany i lata ubieg艂e, kt贸re zosta艂y przez komisj臋 sprawdzone, lecz nie by艂y podszyte do w艂a艣ciwych teczek; fakty ujawnienia informacji niejawnych osobom nieupowa偶nionym.

  3. okoliczno艣ci wskazuj膮ce na mo偶liwo艣膰 naruszenia przepis贸w o ochronie informacji niejawnych mog膮ce spowodowa膰 ujawnienie informacji niejawnych; ocen臋 przestrzegania przepis贸w o ochronie informacji niejawnych.

PODSUMOWANIE

- najwy偶szej klauzuli przewidywanych dokument贸w niejawnych;

- rodzaju tajemnicy (s艂u偶bowa, pa艅stwowa/sojusznicza);

- no艣nik贸w informacji (tradycyjne, OEM, materia艂y niejawne);

- sposobu obs艂ugi dokument贸w niejawnych.

Co to jest dokument?
Zasady sporz膮dzania dokumentu.
Instrukcje sporz膮dzania pism.

Dokumentem jest ka偶da utrwalona informacja, w szczeg贸lno艣ci na pi艣mie, mikrofilmach, negatywach i fotografiach, no艣nikach do zapisu informacji w postaci cyfrowej i na ta艣mach elektromagnetycznych, tak偶e w formie mapy, wykresu, rysunku, obrazu, grafiki, broszury, ksi膮偶ki, kopii, odpisu, wyci膮gu i t艂umaczenia dokumentu, zb臋dnego lub wadliwego wydruku, odbitki, kliszy, matrycy, dysku optycznego, kalki, ta艣my atramentowej, jak r贸wnie偶 informacja utrwalona na elektronicznych no艣nikach danych.

Dokumenty dzielimy na:

Dokumenty mo偶na tak偶e podzieli膰 wed艂ug ich wzajemnej relacji

Dokument pi艣mienniczy

Dokument urz臋dowy - sporz膮dzony w przepisanej formie przez powo艂ane do tego organy w艂adzy publicznej i inne organy pa艅stwowe w zakresie ich dzia艂ania. Dokumentami s膮 wszelkie dokumenty pisemne niezale偶nie od tego, na jakim materiale zosta艂y sporz膮dzone.

Dokumenty urz臋dowe

Dokument prywatny

Podzia艂 dokument贸w ze wzgl臋du na ich dost臋pno艣膰

Informacje niejawne musz膮 by膰:

Wymagania aby zapewni膰 tajno艣膰 przechowywanym dokumentom:

Szczeg贸lnej ochronie w ka偶dej instytucji podlegaj膮 systemy sieci teleinformatycznych:

Og贸lne zasady sporz膮dzania dokumentu

Dokumentem b臋d臋 tu nazywa膰 wszelk膮 dokumentacj臋 pisemn膮 maj膮c膮 na celu komunikacj臋 wewn膮trz organizacji, zar贸wno pa艅stwowej, jak i korporacji oraz tak膮 kt贸ra zmienia jako艣膰 funkcjonowania danej organizacji , u艂atwia jej dzia艂anie oraz stanowi dow贸d na wykonanie okre艣lonej czynno艣ci.

Dokumenty mo偶na podzieli膰 na nast臋puj膮ce grupy:

Dowody zewn臋trzne obce

Sporz膮dzane przez inne jednostki i s艂u偶膮 do udokumentowania zaistnia艂ych pomi臋dzy podmiotami kontakt贸w, kt贸re s膮 niezb臋dne do prawid艂owego funkcjonowania organizacji

Dowody zewn臋trzne w艂asne

Sporz膮dzone przez jednostk臋 rodzim膮 i s艂u偶膮 do nawi膮zywania kontakt贸w z innymi jednostkami

Dowody wewn臋trzne

Stanowi膮 udokumentowanie funkcjonowania organizacji

Prawid艂owo sporz膮dzony dokument musi zawiera膰:

Przechowywanie dokument贸w

Wszelkie dokumenty powinny by膰 przechowywane w siedzibie zarz膮du jednostki lub w siedzibach jej zak艂ad贸w (oddzia艂贸w).

Archiwowane zbiory dokumentacji powinny by膰 oznaczone:

Organizacja obiegu i kontroli dokument贸w w jednostce

Instrukcja obiegu dokument贸w musi zawiera膰;

Obieg dokument贸w w jednostce mo偶e by膰 przedstawiony kilkoma metodami:

Dokument elektroniczny

Ustawodawca 艣ci艣le okre艣li艂 jakimi formalnymi wymogami musi charakteryzowa膰 si臋 dokument elektroniczny, aby mo偶na by艂o m贸wi膰, 偶e jest on dokumentem urz臋dowym i mo偶na uzna膰 go za dow贸d prawny.

Wz贸r dokumentu elektronicznego sk艂ada si臋 z trzech plik贸w

Instrukcje sporz膮dzania pism

Ka偶da instytucja okre艣la sw贸j spos贸b sporz膮dzania pism. Jednak mo偶na wyr贸偶nia膰 uniwersalne zasady jakimi si臋 one kieruj膮. Jedn膮 z podstawowych jest sprawa u偶ycia j臋zyka.

Redagowanie dokumentu

  1. Nag艂贸wek

  2. Nazw臋 i adres odbiorcy

  3. Pole wp艂ywu

  4. Znaki powo艂awcze

  5. Okre艣lenie przedmiotu sprawy

  6. Tre艣膰 pisma

  7. Podpis

Bezpiecze艅stwo system贸w i sieci teleinformatycznych

Wst臋p do problematyki bezpiecze艅stwa

Bezpiecze艅stwo w dzisiejszych czasach odgrywa strategiczn膮 rol臋, w dziedzinie zar贸wno obronno艣ci kraju jak i ryzyka z mo偶liwo艣ci膮 sparali偶owania system贸w oraz sieci teleinformatycznych. Obecne wytyczne w dziedzinie bezpiecze艅stwa nakazuj膮 promowania pewnego rodzaju kultury bezpiecze艅stwa. Mo偶na rozumie膰 to jako nowy spos贸b my艣lenia, kt贸re szczeg贸lnie koncentruje si臋 na bezpiecze艅stwie ju偶 podczas tworzenia wszelkich system贸w czy sieci teleinformatycznych. Ka偶dy uczestnik jest wa偶nym elementem procesu zapewniania bezpiecze艅stwa. Kwestie bezpiecze艅stwa powinny by膰 przedmiotem troski i odpowiedzialno艣ci na wszystkich poziomach administracji pa艅stwowej, sektora prywatnego i dla wszystkich uczestnik贸w.

Bezpiecze艅stwo teleinformatyczne 鈥 zbi贸r zagadnie艅 z dziedziny telekomunikacji i informatyki zwi膮zany z szacowaniem i kontrol膮 ryzyka wynikaj膮cego z korzystania z komputer贸w, sieci komputerowych i przesy艂ania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufno艣ci, integralno艣ci i dost臋pno艣ci.

Zasady zachowania bezpiecze艅stwa

Ustawa 鈥 Zasady korzystania

Art. 60. 1. Systemy i sieci teleinformatyczne, w kt贸rych maj膮 by膰 wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne, podlegaj膮 akredytacji bezpiecze艅stwa teleinformatycznego przez s艂u偶by ochrony pa艅stwa.

Bezpiecze艅stwo system贸w i sieci teleinformatycznych zostaje zapewnione przez spe艂nienie okre艣lonych standard贸w wynikaj膮cych z:

Certyfikat贸w dla urz膮dze艅 i narz臋dzi kryptograficznych

Certyfikat贸w akredytacji bezpiecze艅stwa teleinformatycznego

Akredytacji bezpiecze艅stwa teleinformatycznego

Od obowi膮zku tego zwolnione s膮 jednostki organizacyjne uprawnione do prowadzenia czynno艣ci operacyjno-rozpoznawczych np. Policja, ABW). Szefowie tych jednostek mog膮 stosowa膰 艣rodki, kt贸re zapewniaj膮 tajne przetwarzanie informacji, bez konieczno艣ci spe艂nienia tych wymaga艅.

Ustawa 鈥 Zasady korzystania

Art. 60. 2. Akredytacja, o kt贸rej mowa w ust.1, nast臋puje na podstawie dokument贸w szczeg贸lnych wymaga艅 bezpiecze艅stwa i procedur bezpiecznej eksploatacji.

Akredytacja bezpiecze艅stwa teleinformatycznego nast臋puje na podstawie nast臋puj膮cych dokument贸w:

Art. 60. 5. Wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych stanowi膮cych tajemnic臋 pa艅stwow膮, odpowiednio do ich klauzuli tajno艣ci, jest dopuszczalne po uzyskaniu certyfikatu akredytacji bezpiecze艅stwa teleinformatycznego dla systemu lub sieci teleinformatycznej, wydanego przez w艂a艣ciwa s艂u偶b臋 ochrony pa艅stwa.

Certyfikat akredytacji bezpiecze艅stwa teleinformatycznego jest wymagany dla tych sieci i system贸w, w kt贸rych przetwarza si臋 informacje niejawne stanowi膮ce tajemnice pa艅stwow膮. Pe艂ni wi臋c t臋 sam膮 funkcj臋, co akredytacja bezpiecze艅stwa teleinformatycznego, tyle 偶e 艣wiadczy o wy偶szym poziomie ochrony.

Ustawa 鈥 Procedury bezpiecze艅stwa

Art. 61. 1. Dokumenty poszczeg贸lnych wymaga艅 bezpiecze艅stwa systemu lub sieci teleinformatycznej powinny by膰 kompletnym i wyczerpuj膮cym opisem ich budowy, zasad dzia艂ania i eksploatacji. Dokumenty te opracowuj臋 si臋 w fazie projektowania, bie偶膮co uzupe艂nia w fazie wdra偶ania i modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci teleinformatycznej.

Dokumenty b臋d膮ce podstaw膮 akredytacji oraz przyznania certyfikatu akredytacji bezpiecze艅stwa teleinformatycznego systemu lub sieci teleinformatycznej, w kt贸rych maj膮 by膰 wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne, opracowuje si臋 w taki spos贸b, aby w spos贸b kompletny i wyczerpuj膮cy opisywa艂y ich budow臋, zasady dzia艂ania i eksploatacj臋.

Art. 61. 4. Dokumenty szczeg贸lnych wymaga艅 bezpiecze艅stwa oraz procedury bezpiecznej eksploatacji system贸w i sieci teleinformatycznych, w kt贸rych maj膮 by膰 wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne stanowi膮ce tajemnic臋 pa艅stwow膮, s膮 w ka偶dym przypadku indywidualnie zatwierdzane przez w艂a艣ciw膮 s艂u偶b臋 ochrony pa艅stwa w terminie 30 dni od dnia och otrzymania.

Po wykonaniu zada艅 zwi膮zanych z bezpiecze艅stwem teleinformatycznym kierownik korzysta z pomocy s艂u偶b ochrony pa艅stwa, kt贸re udzielaj膮 mu zalece艅.

Ustawa 鈥 Delegacja ustawowa

Art. 62. 1. Prezes Rady Ministr贸w okre艣li, w drodze rozporz膮dzenia, podstawowe wymagania bezpiecze艅stwa teleinformatycznego, jakim powinny odpowiada膰 systemy i sieci teleinformatyczne s艂u偶膮ce do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, oraz spos贸b opracowywania dokument贸w szczeg贸lnych wymaga艅 bezpiecze艅stwa i procedur bezpiecznej eksploatacji tych system贸w i sieci.

Ustawa 鈥 Op艂aty

Art. 63. 1. Za przeprowadzenie czynno艣ci, o kt贸rych mowa w art. 60 ust. 3-6, pobiera si臋 op艂aty.

Op艂acie podlega:

  1. Wydawanie certyfikat贸w ochrony kryptograficznej,

  2. Wydawanie certyfikat贸w akredytacji system贸w lub sieci teleinformatycznych,

  3. Badanie przydatno艣ci urz膮dze艅 lub narz臋dzia kryptograficznego,

  4. Zatwierdzenie dokumentacji bezpiecze艅stwa teleinformatycznego dla systemu lub sieci teleinformatycznej

  5. Audyt bezpiecze艅stwa systemu lub sieci teleinformatycznej.

Art. 63. 2. Z op艂at, o kt贸rych mowa w ust. 1, s膮 zwolnione jednostki organizacyjne b臋d膮ce jednostkami bud偶etowymi.

Ustawa 鈥 Administrator systemu

Art. 64. 2. S艂u偶by ochrony pa艅stwa udzielaj膮 kierownikom jednostek organizacyjnych pomocy niezb臋dnej dla realizacji ich zada艅, w szczeg贸lno艣ci wydaj膮c zalecenia w zakresie bezpiecze艅stwa teleinformatycznego.

R贸偶nica obowi膮zk贸w administratora w stosunku do obowi膮zk贸w inspektora bezpiecze艅stwa teleinformatycznego jest wyra藕na i zasadnicza 鈥 administrator odpowiada za ka偶de uchybienie w funkcjonowaniu systemu lub niezgodno艣膰 z zasadami i wymaganiami bezpiecze艅stwa, a inspektor 鈥 co najwy偶ej za niewykonanie kontroli. Nie wymaga si臋 nawet od niego, aby kontrola by艂a skuteczna, tzn. aby odpowiada艂 za niewykryte w jej trakcie uchybienia.

Kradzie偶 danych

Cracking - dziedzina informatyki zajmuj膮ca si臋 艂amaniem zabezpiecze艅. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyr贸偶nia si臋 dwa typy crackingu:

cracking sieciowy, czyli 艂amanie zabezpiecze艅 komputer贸w w sieciach komputerowych

cracking oprogramowania, czyli 艂amanie zabezpiecze艅 przed niedozwolonym u偶ytkowaniem program贸w

Aspekt prawny crackingu:

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Art. 118

Art. 121

Informatyka 艣ledcza jest ga艂臋zi膮 nauk s膮dowych, kt贸rej celem jest dostarczanie cyfrowych 艣rodk贸w dowodowych pope艂nionych przest臋pstw lub nadu偶y膰. Jej zadaniami s膮: zbieranie, odzyskiwanie, analiza oraz prezentacja, w formie specjalistycznego raportu, danych cyfrowych znajduj膮cych si臋 na r贸偶nego rodzaju no艣nikach (dyski twarde komputer贸w, dyskietki, p艂yty CD, pami臋ci przeno艣ne, serwery, telefony kom贸rkowe itp.) Efektem dzia艂a艅 specjalist贸w informatyki 艣ledczej s膮 dane elektroniczne przygotowane w spos贸b spe艂niaj膮cy kryteria dowodowe zgodnie z obowi膮zuj膮cymi w danym kraju regulacjami prawnymi.

Zastosowanie:

Do najcz臋stszych przypadk贸w zastosowania informatyki 艣ledczej w Polsce nale偶膮 kradzie偶 danych przez zwalnianych lub nielojalnych pracownik贸w oraz sabota偶 (usuwanie lub kradzie偶 danych firm lub instytucji publicznych maj膮ce na celu m.in. os艂abienie ich pozycji konkurencyjnej lub pozyskanie know-how).

Zadania specjalist贸w informatyki 艣ledczej:

Informatycy 艣ledczy wykorzystywani s膮 najcz臋艣ciej w przypadkach:

Kryptologia 鈥 nauka o przekazywaniu informacji w spos贸b zabezpieczony przed niepowo艂anym dost臋pem. Kryptologi臋 dzieli si臋 na:

Wsp贸艂cze艣nie kryptologia jest uznawana za ga艂膮藕 zar贸wno matematyki, jak i informatyki; ponadto jest blisko zwi膮zana z teori膮 informacji, in偶ynieri膮 oraz bezpiecze艅stwem komputerowym. Kryptologia ma szerokie zastosowanie w spo艂ecze艅stwach rozwini臋tych technicznie; wykorzystuje si臋 j膮 np. w rozwi膮zaniach zapewniaj膮cych bezpiecze艅stwo kart bankomatowych, hase艂 komputerowych i handlu elektronicznego.

Kryptografia od dawna pozostawa艂a w kr臋gu zainteresowa艅 s艂u偶b wywiadowczych i policyjnych. Ze wzgl臋du na fakt, 偶e jest ona pomocna w utrzymywaniu prywatno艣ci, a ewentualne prawne jej ograniczenia wi膮偶膮 si臋 z umniejszeniem mo偶liwo艣ci zachowania prywatno艣ci, kryptografia przyci膮ga te偶 uwag臋 obro艅c贸w praw cz艂owieka. W zwi膮zku z powy偶szym, mo偶na znale藕膰 we wsp贸艂czesnej historii kontrowersyjne zapisy prawne dotycz膮ce kryptografii, szczeg贸lnie od momentu pojawienia si臋 niedrogich komputer贸w, dzi臋ki kt贸rym dost臋p do kryptografii na zaawansowanym poziomie sta艂 si臋 powszechny.

W niekt贸rych pa艅stwach nawet wewn膮trz-krajowe u偶ycie technik kryptograficznych podlega ograniczeniom. We Francji by艂o ono w znacznym stopniu ograniczone do 1999 roku; w Chinach w dalszym ci膮gu wymagana jest licencja. W艣r贸d kraj贸w z najbardziej restrykcyjnymi uregulowaniami s膮: Bia艂oru艣, Kazachstan, Mongolia, Pakistan, Rosja, Singapur, Tunezja, Wenezuela i Wietnam.

Archiwizowanie i metody zabezpiecze艅 dokument贸w.

Prawo archiwalne

Zasady i tryb post臋powania z dokumentacj膮 oraz system organizacji dzia艂alno艣ci archiwalnej reguluje prawo archiwalne.

Podstaw膮 prawa archiwalnego jest ustawa z 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach.

Ustawa m.in.:

Podzia艂 dokumentacji w prawie archiwalnym

Najwa偶niejsz膮 zasad膮 prawa archiwalnego jest podzia艂 ca艂ej wytwarzanej dokumentacji na materia艂y archiwalne, oznaczone symbolem kwalifikacyjnym 鈥濧鈥 i na dokumentacj臋 niearchiwaln膮, oznaczon膮 symbolem 鈥濨鈥.

Nadz贸r nad prawid艂owym kwalifikowaniem akt na kategorie w pa艅stwowych i samorz膮dowych jednostkach organizacyjnych sprawuj膮 archiwa pa艅stwowe, w pozosta艂ych odpowiedzialno艣膰 za w艂a艣ciwe okre艣lenie okresu przechowywania dokumentacji spoczywa na ich kierownikach.

Kwalifikowanie dokumentacji do materia艂贸w archiwalnych powinno nast臋powa膰 tylko w kom贸rkach merytorycznych. Przechowuje si臋 je najcz臋艣ciej w jednym egzemplarzu.

Dokumentacja archiwalna

Do najwa偶niejszych cech okre艣laj膮cych materia艂y archiwalne nale偶膮:

Dokumentacja niearchiwalna

Do najwa偶niejszych cech okre艣laj膮cych materia艂y niearchiwalne nale偶膮:

Kategorie archiwalne zawieraj膮cej tajemnic臋

Kategorie archiwalne komputerowych baz danych

Generaln膮 zasad膮 jest kwalifikowanie danych komputerowych odpowiednio do ich odpowiednik贸w nieelektronicznych, np.: 鈥漰apierowych鈥.

W przypadku dokumentacji niearchiwalnej bezpiecznie jest przyj膮膰 dla jej komputerowych odpowiednik贸w, w postaci baz danych, kategori臋 鈥濨E鈥, co daje mo偶liwo艣膰 podania ich ekspertyzie archiwalnej przed likwidacj膮 lub usuwaniu du偶ej ilo艣ci danych.

Przekazywanie dokumentacji do archiwum

Przekazywanie materia艂贸w archiwalnych z kom贸rki organizacyjnej do archiwum powinno odbywa膰 si臋 na pocz膮tku roku kalendarzowego.

Wszystkie czynno艣ci zwi膮zane z przygotowaniem i nast臋pnie przekazaniem akt powinny by膰 zako艅czone do ko艅ca I kwarta艂u.

Zasady okre艣laj膮ce spos贸b i tryb przekazywania dokument贸w do archiwum powinny by膰 szczeg贸艂owo opisane w instrukcji kancelaryjnej lub odpowiadaj膮cym jej dokumencie opisuj膮cym obieg dokument贸w niejawnych.

Do najwa偶niejszych zasad nale偶y:

Dokumentacja niearchiwalna:

Do archiwum przekazywana jest ca艂o艣膰 dokumentacji z wyj膮tkiem kategorii 鈥濨C鈥, kt贸ra nale偶y zniszczy膰 przed przekazaniem.

Przejmowanie akt przez archiwum odbywa si臋 na podstawie spis贸w zdawczo-odbiorczych, kt贸re powinny by膰 wype艂nione przez kancelari臋 tajn膮 dla dokumentacji zawieraj膮cych informacj臋 niejawne o klauzuli 鈥濸OUFNE鈥 lub wy偶ej, dla 鈥瀂ASTRZEZONYCH鈥 wype艂nia je kom贸rka organizacyjna.

Spisy takie sporz膮dza si臋 osobno dla materia艂贸w archiwalnych kategorii 鈥濧鈥 w trzech egzemplarzach i dokumentacji niearchiwalnej kategorii 鈥濨鈥 w czterech egzemplarzach, oddzielnie dla ka偶dej klauzuli , podpisanych przez kierownika jednostki organizacyjnej przekazuj膮cej dokumenty.

Pracownik archiwum po sprawdzeniu stanu faktycznego przygotowanych do przekazania dokument贸w, przyjmuje je i potwierdza ten fakt swoim podpisem umieszczonym na ko艅cu spisu.

Od tej pory ca艂kowita odpowiedzialno艣膰 za stan dokument贸w oraz ochron臋 informacji niejawnych zawartych w tych aktach przechodzi na archiwum.

Przechowywanie akt

Brakowanie dokumentacji niearchiwalnej

Ochrona informacji niejawnych w archiwum

Udost臋pnianie dokumentacji niejawnej

Urz膮dzenia i pomoce ewidencyjne

Do urz膮dze艅 i pomocy ewidencyjnych nale偶膮:


Wyszukiwarka

Podobne podstrony:
Ochrona?nych osobowych i informacji niejawnych 1
Ochrona?nych osobowych i informacji niejawnych 2
Ochrona danych osobowych i informacji niejawnych 膰wiczenia
Pytania egzaminacyjne2, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnyc
ochrona danych -zaliczenie, Administracja-notatki WSPol, Ochrona danych osobowych i informacji nieja
ochrona danych sciaga, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnych
ochrona danych osobowych i inf. niej, WSPOL, I rok semestr II, Ochrona danych osobowych i informacji
Gliniecki W Ochrona danych osobowych i informacji niejawnych
865 Ochrona danych osobowych i informacji niejawnych
tajemnica gospodarcza, Bezpiecze艅stwo 2, Bezp II rok, sem I, ochona danych osobowych i informacji ni
XI, Bezpiecze艅stwo 2, Bezp II rok, sem I, ochona danych osobowych i informacji niejawnych, wyk艂ady w
informacje niejawne, Ochrona danych osobowych
15 Ochrona informacji niejawnych oraz danych osobowych
ochrona informacji niejawnych (pojecia)
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
OCHRONA INFORMACJI NIEJAWNYCH, Bezpiecze艅stwo wew
O ochronie informacji niejawnych

wi臋cej podobnych podstron