OCHRONA INFORMACJI NIEJAWNYCH
I. ZASADY OGÓLNE OCHRONY INFORMACJI NIEJAWNYCH.
1. Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późn. zm.) formalnie uporządkowało zagadnienia ochrony tajemnicy. Wprowadziło natowską zasadę, zgodnie z którą do tajemnic dopuszcza się osoby „dające rękojmię zachowania tajemnicy” i „tylko w zakresie niezbędnym do wykonywania przez nie pracy na zajmowanym stanowisku lub innej zleconej pracy”.
2. Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej lub też innych tajemnic prawnie chronionych.
3. Przez użyte określenia należy rozumieć:
- dokument - każda utrwalona informacja, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, broszury, książki, kopii, odpisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy, dysku optycznego, kalki, taśmy atramentowej, jak również informacja utrwalona na elektronicznych nośnikach danych;
- materiał - dokument, jak też chroniony jako informacja niejawna przedmiot lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie, a także składnik użyty do jego wytworzenia.
4. W rozumieniu wymienionej ustawy:
- tajemnicą państwową - jest informacja niejawna określona w wykazie rodzajów informacji niejawnych, stanowiących załącznik nr 1 (do ww ustawy), której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczpospolitej Polskiej, a w szczególności dla niepodległości lub nienaruszalności terytorium, interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te interesy na co najmniej znaczną szkodę.
Dla informacji stanowiących tajemnicę państwową nadaje się klauzule tajności: ŚCIŚLE TAJNE i TAJNE.
- tajemnicą służbową - jest informacja niejawna nie będąca tajemnicą państwową uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.
Ustawa określa również zasadę klasyfikowania informacji będących tajemnicą służbową oraz nadawania im odpowiednich klauzul niejawności: POUFNE i ZASTRZEŻONE.
POUFNE - w przypadku, gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli.
ZASTRZEŻONE - w przypadku, gdy ich nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.
1
5. Ustawa o zwalczaniu nieuczciwej konkurencji ujmuje tajemnicę przedsiębiorstwa:
- tajemnica przedsiębiorstwa- to nie ujawnione do wiadomości publicznej informacje techniczne i technologiczne, handlowe albo organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania poufności.
6. Na podstawie art. 27 ustawy o zamówieniach publicznych, zamawiający nie
może ujawnić następujących informacji , której ujawnienie narusza:
- ważny interes państwa;
- zasady uczciwej konkurencji;
- ważne interesy handlowe stron ( informacje stanowiące tajemnicę służbową, naruszenie tajemnicy przedsiębiorstwa, treść oferty konkurenta).
7. Warunkiem dopuszczenia do pracy , z którymi łączy się dostęp do
informacji niejawnych jest przeprowadzenie czynności sprawdzających i
otrzymanie poświadczenia bezpieczeństwa oraz odbycie szkolenia z
zakresu ochrony informacji niejawnych.
II. ZAGROŻENIAZE STRONY OBCYCH SŁUŻB SPECJALNYCH DZIAŁAJĄCYCH PRZECIWKO RZECZPOSPOLITEJ POLSKIEJ I PAŃSTWOM SOJUSZNICZYM, A TAKŻE Z ZAGROŻENIA ZE STRONY ORGANIZACJI TERRORYSTYCZNYCH.
W chwili obecnej nie istnieją poważne zagrożenia dla bezpieczeństwa państwa, a także przeszkody uniemożliwiające konsekwentną i suwerenną realizację strategicznych celów polityki zagranicznej RP. Niemniej jednak ABW odnotowuje szereg niekorzystnych zjawisk i tendencji, które w konsekwencji mogą mieć negatywny wpływ na ogólny stan bezpieczeństwa Polski. Polska nadal pozostaje celem operacji wywiadowczych różnych służb specjalnych, zarówno z uwagi na pozycję polityczno-ekonomiczną w regionie, jak też ze względu na przynależność do NATO i związaną z tym faktem rolą militarną.
Potencjalne źródła zagrożeń dla bezpieczeństwa Polski:
- zagrożenia ze strony przestępczości zorganizowanej;
- zagrożenia związane z terroryzmem międzynarodowym;
- zagrożenia związane z działalnością organizacji politycznych o charakterze ekstremistycznym.
Zagrożenia w zakresie ochrony tajemnicy państwowej:
- najistotniejsze obecnie problemy w dziedzinie ochrony informacji niejawnych, które stanowić mogą potencjalne źródło zagrożeń dla bezpieczeństwa państwa, są związane z barierami i trudnościami w doskonaleniu zapisów ustawy o ochronie informacji niejawnych oraz tworzeniem systemu ochrony informacji klasyfikowanych NATO.
W związku z coraz bardziej masowym wykorzystywaniem systemów i sieci teleinformatycznych we wszystkich rodzajach działalności, problem występujących zagrożeń i sposobów przeciwdziałania im staje się jednym z kluczowych problemów związanych z elektronicznym przetwarzaniem danych. Powszechność przetwarzania danych w systemach i sieciach teleinformatycznych powoduje zarówno zwiększenie skali zagrożeń jak i zmniejsza możliwość bezpośredniej kontroli poszczególnych etapów procesu przetwarzania.
Rodzaje zagrożeń:
- naruszenie integralności danych przetwarzanych przez system teleinformatyczny /modyfikowanie, dodanie, zniszczenie/;
2
- nieuprawnione skopiowanie danych i wyprowadzenie ich z terenu firmy przez pracownika;
- włamanie dokonywane do systemu teleinformatycznego;
- nieuprawniony dostęp do zasobów systemu dzięki ujawnieniu haseł innych użytkowników;
- niepowołany dostęp do miejsca przetwarzania danych;
- zniszczenie elementów lub całości infrastruktury technicznej systemu teleinformatycznego;
- nieodpowiednie parametry pracy systemu teleinformatycznego /np. wilgotność, temperatura/.
Odrębnym tematem w zakresie zagrożeń są zagrożenia związane z wykorzystaniem sieci Internet, które można podzielić w następujący sposób:
- blokowanie dostępu do systemów firmy;
- włamania do systemu;
- niszczenie lub destabilizacja systemu.
Rozpatrując różnego rodzaju zagrożenia jakim mogą być poddane informacje niejawne należy brać pod uwagę zagrożenia:
- bierne - występujące bez oddziaływania na system ochrony;
- czynne - występujące jako wynik aktywnego oddziaływania na system ochrony.
W codziennej działalności nie można wykluczyć zagrożeń losowych:
- zewnętrznych - klęski żywiołowe, zakłócenia w telekomunikacji, awaria zasilania, itp.;
- wewnętrznych - niezamierzone błędy, pomyłki i zaniedbania pracowników, defekty sprzętu i oprogramowania.
oraz w mniejszym stopniu zagrożeń zamierzonych:
- zewnętrznych - szpiegostwo gospodarcze, działania przestępcze z chęci zysku, wandalizm, chuligaństwo, terroryzm;
- wewnętrznych - działania własnych pracowników wynikające z chciwości, chęci rewanżu, zastraszenia.
III. PRZEPISY DOTYCZĄCE OCHRONY INFORMACJI NIEJAWNYCH ORAZ ODPOWIEDZIALNOŚCI ZA ICH UJAWNIENIE.
1. Za ochronę informacji niejawnych stanowiących tajemnicę państwową i służbową, wytwarzanych, przetwarzanych, przekazywanych i przechowywanych w Politechnice Śląskiej odpowiada Rektor.
2. Za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych odpowiada Pełnomocnik ds. Ochrony Informacji Niejawnych, który podlega bezpośrednio Rektorowi.
3. Informacje niejawne stanowiące tajemnicę państwową i służbową podlegają ochronie zgodnie z ustawą z dnia 22 stycznia 1999r o ochronie informacji niejawnych /Dz. U. z 1999r Nr 11 poz. 95 z późn. zmianami/ na podstawie Zarządzenia Nr 18/2002/2001 Rektora Pol. Śl. z dnia 22 kwietnia 2001r. w sprawie ochrony informacji niejawnych w Politechnice Śląskiej.
4. Informacje związane z ochroną danych osobowych podlegają ochronie zgodnie z ustawą z dnia 29 sierpnia 1997r o ochronie danych osobowych /Dz. U. z 1997r Nr 133 poz. 883 z późn. zmianami/ na podstawie Zarządzenia Nr 4/98/99 Rektora Politechniki Śląskiej z dn. 30 listopada 1998r w sprawie ochrony danych osobowych przetwarzanych w Politechnice Śląskiej.
3
5. Tajemnica zawodowa podlega ochronie na podstawie Zarządzenia Nr 3/98/99/ Rektora Politechniki Śląskiej z dnia 22 października 1998r w sprawie ochrony interesu gospodarczego i naukowego Uczelni w świetle ustawy o zwalczaniu nieuczciwej konkurencji /Dz. U. Nr 47 z 1993 r., poz. 21 z późn. zmianami/.
6. Ustawa o zamówieniach publicznych /Dz. U. Nr 72 z 2002 r., poz. 664 z późn. zmianami, pismo Dyrektora Administracyjnego Nr WR RA/19/18/99 określają odpowiedzialność z tytułu naruszenia ustawy o zamówieniach publicznych.
7. Klauzule tajności nadaje osoba podpisująca dokument. Osoba ta ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego nie może być obniżona ani zniesiona.
8. Informacje niejawne, którym przyznano określoną klauzulę tajności mogą być udostępniane wyłącznie osobie uprawnionej do dostępu do informacji niejawnych o określonej klauzuli tajności.
IV. ZASADY OCHRONY INFORMACJI NIEJAWNYCH W ZAKRESIE NIEZBĘDNYM DO WYKONANIA PRACY.
1. Informacje niejawne muszą być wytwarzane, przetwarzane, przekazywane lub przechowywane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dot. :
- dostępu do informacji niejawnych - postępowania sprawdzającego;
- organizacji kancelarii tajnych;
- kwalifikowania informacji niejawnych;
- udostępniania informacji niejawnych ;
- rejestrowania i obiegu korespondencji niejawnej;
- rodzaju urządzeń ewidencyjnych i sposobów ich prowadzenia;
- ochrony informacji niejawnych w systemach elektronicznego przetwarzania danych;
- sposobów oznaczania materiałów klauzulami tajności;
- sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów.
2. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. Zwykłe postępowanie sprawdzające prowadzi Pełnomocnik Ochrony na pisemne polecenie Rektora. Przeprowadzenie tego postępowania wymaga pisemnej zgody osoby, której ma dotyczyć. Nie wyrażenie zgody na poddanie się procedurze sprawdzającej skutkuje nie wyznaczeniem na określone stanowisko służbowe.
Nie mogą być dopuszczone do pracy na stanowisku albo do wykonywania prac zleconych, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową i służbową osoby:
- nie posiadające obywatelstwa polskiego;
- skazane prawomocnym wyrokiem za przestępstwo umyślne;
- nie posiadające poświadczenia bezpieczeństwa.
3. W związku z wytwarzaniem, przetwarzaniem, przekazywaniem i przechowywaniem dokumentów zawierających informacje niejawne:
1) stanowiące tajemnicę służbową oznaczonych klauzulą POUFNE;
2) stanowiące tajemnicę służbową oznaczonych klauzulą ZASTRZEŻONE;
zorganizowana jest w Politechnice Śląskiej Kancelaria Tajna.
4
W przypadku konieczności mogą być utworzone dodatkowe „Punkty Kancelaryjne” w jednostkach organizacyjnych Politechniki Śląskiej zgodnie z opracowanymi „Szczegółowymi wymaganiami w zakresie informacji niejawnych oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”.
4. Dokument niejawny klasyfikuje i oznacza odpowiednią klauzulą tajności sporządzający. Ostateczna decyzja w tym zakresie należy do osoby podpisującej dokument.
Nadanie klauzuli tajności dokumentowi niejawnemu dokonuje się poprzez klasyfikowanie informacji zawartych w tym dokumencie, stosownie do ustaleń określonych w rozdziale IV ustawy, z uwzględnieniem:
1) wykazu rodzajów informacji niejawnych stanowiących tajemnice państwową (określoną w załączniku nr 1 do ustawy);
2) wykazu rodzajów informacji niejawnych stanowiących tajemnicę służbową wprowadzonego do użytku wewnętrznego przez Rektora.
W przypadku niewłaściwego zaklasyfikowania dokumentu, zmiana klauzuli tajności dokonywana jest na zasadach określonych w art. 21 ustawy.
5. Obowiązuje zasada „ wiedzy uzasadnionej” - osoba upoważniona może mieć dostęp tylko do takich informacji niejawnych, które są jej niezbędne do sprawnego wypełniania obowiązków.
6. Informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą
POUFNE podlegają ewidencji w kancelarii tajnej i muszą być przechowywane
w oddzielnych szafach metalowych , bądź ich częściach, jeżeli pozwalają one na
osobne zamknięcie.
Dokumenty oznaczone klauzulą ZASTRZEŻONE mogą być przechowywane poza kancelarią tajną, w innych pomieszczeniach, jeżeli będą umieszczone w meblach biurowych zamykanych na klucz. Do obiegu dokumentów zawierających informacje niejawne stanowiące tajemnicę służbową oznaczonych klauzulą
ZASTRZEŻONE, mają zastosowanie przepisy instrukcji obowiązującej w Uczelni: „Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”.
7. Szczegółowej ochronie podlegają elementy systemów i sieci teleinformatycznych jak:
- główne serwery i macierze dyskowe;
- lokalne centrale telefoniczne;
- urządzenia kryptograficzne;
- urządzenia zasilania podstawowego i awaryjnego.
Urządzenia i narzędzia wchodzące w skład systemów i sieci teleinformatycznych, służące do wytwarzania, przechowywania, przetwarzania lub przekazywania informacji niejawnych stanowiących zarówno tajemnicę państwową jak i służbową o klauzuli POUFNE, podlegają certyfikacji.
Zestawy komputerowe i mikrokomputerowe, na których przetwarzane są dane niejawne, powinny być wyposażone w środki zapewniające automatyczne rozpoznawanie uprawnień dostępu, rejestrowanie dostępu do niejawnych zbiorów danych oraz blokowanie dostępu do zbiorów osobom nieuprawnionym.
Wszystkie nośniki informacji niejawnych, w postaci dysków i dyskietek podlegają ochronie i ewidencji na takiej samej zasadzie jak dokumenty tajne, poufne bądź zastrzeżone.
Dysk twardy, na którym są zapisane informacje stanowiące tajemnicę państwową, po zakończeniu pracy na komputerze należy przekazywać do kancelarii tajnej na przechowanie. Natomiast dysk z zapisanymi informacjami
5
POUFNYMI i ZASTRZEŻONYMI należy wyjmować i przechowywać w szafie metalowej w pomieszczeniu służbowym użytkownika lub przekazywać do kancelarii tajnej. Na materiałach zawierających informacje niejawne stanowiące tajemnicę państwową lub służbową w formie mikrofilmów, negatywów, fotografii, nośników do zapisów informacji w postaci cyfrowej i taśm elektromagnetycznych a także na odbitkach, kliszach, matrycach i dyskach w sprzęcie elektronicznym z wbudowaną pamięcią lub na innych nośnikach elektronicznych, klauzulę tajności umieszcza się w sposób widoczny na obudowie lub opakowaniu.
Obudowy lub opakowania, w których znajdują się materiały zawierające informacje niejawne, oznacza się taką klauzulą, jaką posiada materiał o najwyższym stopniu tajności.
Przeważająca większość użytkowników Internetu posiada na swych komputerach system operacyjny Microsoft Windows. Wielu z nich, mimo, że zdają sobie sprawę z zagrożeń płynących z korzystania z ogólnodostępnej sieci, przy stałym adresie i przez dłuższy czas, nie zabezpiecza swojego komputera w prawidłowy sposób.
Kilka praktycznych rad:
- aktualizuj system operacyjny;
- stosuj zaporę ogniową - personal firewall;
- stosuj oprogramowanie antywirusowe;
- stosuj dobrze skonstruowane hasła.
W ostatnich latach nastąpił w Polsce szybki rozwój systemów telefonii ruchomej
(komórkowej). Do najważniejszych zagrożeń związanych z użytkowaniem telefonów komórkowych zaliczyć należy:
- możliwość podsłuchiwania przesyłanych informacji ( utrata ich poufności);
- możliwość określenia miejsca lub obiektu w którym znajduje się posiadacz telefonu komórkowego;
- możliwość identyfikowania osób, z którymi kontaktuje się posiadacz telefonu komórkowego;
- możliwość zdalnego uruchomienia w telefonach komórkowych funkcji o specjalnym przeznaczeniu.
8. Przez oznaczenie materiałów klauzulami tajności należy rozumieć umieszczenie tych klauzul na materiałach zgodnie z Rozp. MSWiA oraz MON z dnia 27.11.2003r. w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczenia tych klauzul na tych materiałach. Nadaną klauzulę nanosi się w sposób wyraźny i w pełnym brzmieniu. Zmiany klauzuli dokumentu lub przedmiotu należy dokonywać w odpowiednich dziennikach ewidencyjnych, rejestrach materiałów niejawnych z podaniem przyczyny ich zmiany.
9. Materiały zawierające informacje niejawne stanowiące tajemnicę służbową POUFNE i ZASTRZEŻONE nadawane w postaci listów opakowuje się w dwie (wewnętrzną i zewnętrzną ) nieprzezroczyste koperty i odpowiednio oznakowuje. Przekazuje się je jako przesyłki polecone z Kancelarii Tajnej.
Zadekretowane dokumenty Kierownik Kancelarii Tajnej doręcza wykonawcom do zapoznania, przy czym zapoznanie z dokumentami o klauzuli TAJNE przez osoby uprawnione, odbywa się w pomieszczeniu Kancelarii Tajnej, w miejscu do tego wyznaczonym. Dokumenty zawierające tajemnice służbową mogą być zatrzymane i przechowywane przez uprawnionego wykonawcę, jeśli ten zapewni
6
ochronę zawartych w nim informacji niejawnych przed nieuprawnionym ujawnieniem. Jeżeli Kierownik Kancelarii Tajnej stwierdzi brak takich zapewnień, dokument należy przechowywać w Kancelarii Tajnej.
Wykonawca określa tok postępowania z dokumentem, zwracając go do Kancelarii Tajnej po załatwieniu sprawy. Przed skierowaniem dokumentu do akt określa numer teczki rzeczowej.
10. Jednostki organizacyjne w których materiały zawierające informacje niejawne są
wytwarzane, przetwarzane, przekazywane lub przechowywane, mają obowiązek stosowania środków ochrony fizycznej w celu uniemożliwienia osobom nie upoważnionym dostępu do takich informacji, a w szczególności przed:
- działaniem obcych służb specjalnych;
- zamachem terrorystycznym lub sabotażem;
- kradzieżą lub zniszczeniem materiału;
- próbą wejścia osób nieuprawnionych;
- nieuprawnionym dostępem pracowników do materiałów oznaczonych wyższą klauzulą tajności.
V. ODPOWIEDZIALNOŚĆ KARNA ZA NARUSZENIE TAJEMNICY PAŃSTWOWEJ I SŁUŻBOWEJ.
1. Osoby, które dopuściły się przestępstwa lub czynu zabronionego przeciwko ochronie informacji niejawnych stanowiących tajemnicę państwową i służbową, oraz pracownicy, którzy dopuszczają do uchybień w zakresie zabezpieczenia dokumentów i informacji podlegających ochronie, ponoszą odpowiedzialność karną lub dyscyplinarną.
2. Odpowiedzialności karnej podlega ten tylko, kto popełnił czyn zabroniony pod groźbą kary przez ustawę obowiązującą w czasie jego popełnienia- art.1 §1 KK.
3. Odpowiedzialność karna za popełnienie przestępstw przeciwko ochronie informacji została określona w rozdziale XXXIII KK ( art.265 - 269 KK).
Art. 265 §1:
- ujawnienie informacji niejawnych stanowiących tajemnicę państwową:
- wykorzystanie wbrew przepisom ustawy informacji niejawnych stanowiących tajemnicę państwową.
Kara pozbawienia wolności od 3 m-cy do lat 5.
Art.265 § 2:
- ujawnienie informacji stanowiącej tajemnicę państwową osobie działającej w imieniu lub na rzecz podmiotu zagranicznego.
Kara pozbawienia wolności od 6 m-cy do lat 8.
Art. 266 § 2.
- ujawnienie osobie nieuprawnionej informacji niejawnej stanowiącej tajemnicę służbową lub informacji uzyskanej w związku z wykonywaniem czynności służbowych, której ujawnienie może narazić na szkodę prawnie chroniony interes.
Kara pozbawienia wolności do lat 3.
4. Przestępstwa przeciwko ochronie informacji w systemach i sieciach:
Art.267 §1i 2
- uzyskiwanie bez uprawnień informacji dla niego nie przeznaczonej, otwieranie pism, przełamywanie zabezpieczeń;
- posługiwanie się urządzeniem podsłuchowym;
78
Kara pozbawienia wolności do lat 2.
Art.267 § 3
- tej samej karze podlega ten, kto informacje uzyskane w sposób określony w § 1 i 2 ujawnia innej osobie.
Art.268
- nieuprawnione niszczenie, uszkodzenie, zmiana zapisów istotnej informacji, utrudnianie zapoznania się osobie uprawnionej;
Kara pozbawienia wolności do lat 3.
Art.269 § 1 i 2
- niszczenie nośnika informacji o szczególnym znaczeniu;
Kara pozbawienia wolności od 6 m-cy do lat 8.
VI. PODSTAWOWE DOKUMENTY NORMATYWNO-PRAWNE.
1. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych.
/Dz. U. Nr 11 poz. 95 - z późniejszymi zmianami/.
2. Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 r. w organizacji kancelarii tajnych.
/Dz. U. Nr 18 poz. 15 /.
3. Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie sposobu i trybu udostępniania danych z ewidencji.
/Dz. U. Nr 18 poz. 161/.
4. Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych.
/Dz. U. Nr 18 poz. 162/.
5. Rozporządzenie Ministra Spraw Wewnętrznych i Obrony Narodowej z dnia 27 listopada 2000 r. w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach.
/Dz. U. Nr 211 poz. 2071/.
6. Rozporządzenie Ministra Spraw Wewnętrznych i Obrony Narodowej z dnia 26 lutego 1999 r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów.
/Dz. U. Nr 18 poz. 168/.
7. Zarządzenie Nr 18/2000/2001 Rektora Politechniki Śląskiej z dnia 12 kwietnia 2001 roku w sprawie ochrony informacji niejawnych w Politechnice Śląskiej.
8. Zarządzenie Nr 4/98/99 Rektora Politechniki Śląskiej z dnia 30 listopada 1998 roku w sprawie ochrony danych osobowych przetwarzanych w Politechnice Śląskiej.
9. Zarządzenie Nr 3/98/99 Rektora Politechniki Śląskiej z dnia 22 października 1998 roku w sprawie ochrony interesu gospodarczego i naukowego Uczelni w świetle ustawy o zwalczaniu nieuczciwej konkurencji..
10. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej.
11. Wykaz stanowisk i prac zleconych w Politechnice Śląskiej, z którymi może łączyć się dostęp do informacji niejawnych.