ORGANIZACJA OCHRONY INFORMACJI NIEJAWNYCH

1 ORGANIZACJA OCHRONY INFORMACJI NIEJAWNYCH ...
Author: Ignacy Pluta
0 downloads 2 Views

1 ORGANIZACJA OCHRONY INFORMACJI NIEJAWNYCH

2 Podstawowe zasady ochrony informacji niejawnychWarunkiem skutecznego funkcjonowania systemu ochrony informacji niejawnych jest stosowanie następujących zasad: zasady ograniczonego dostępu : informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy na zajmowanym stanowisku (tzw. zasada „need-to-know”). Stosowanie tej zasady ma zapewnić, że dostęp do informacji niejawnych jest determinowane zakresem obowiązków danego pracownika.

3 zasada udostępniania: informacji niejawnych mogą być udostępnione wyłącznie osobom posiadającym odpowiednie poświadczenie bezpieczeństwa oraz które odbyły przeszkolenie w zakresie ochrony informacji niejawnych. Warunkiem niezbędnym do uzyskania dostępu do określonego pisma, dokumentu jest zgoda kierownika jednostki organizacyjnej. Ma to zapewnić, że dostęp do informacji uzyskują wyłącznie osoby dające rękojmię zachowania tajemnicy i znające zasady postępowania oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za naruszenie przepisów o ochronie informacji niejawnych.

4 zasada dostosowania zakresu środków ochrony fizycznej do klauzuli tajności i ilości informacji niejawnych. Liczbie oraz poziomowi dostępu do takich informacji zatrudnionych lub pełniących służbę osób oraz uwzględniać wskazania służb ochrony państwa w szczególności ochrony przed zagrożeniem ze strony obcych służb specjalnych, także w stosunku do państwa sojuszniczego.

5 zasada kontroli wytwórcy nad sposobem ochrony informacji – osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument, ma prawo do przyznania klauzuli tajności, która jednoznacznie określa środki ochrony danej informacji. Bez zgody tej osoby lub jej przełożonego klauzula tajności nie może być obniżona ani zniesiona. Celem takiego rozwiązania jest zapewnienie jednolitego sposobu ochrony informacji przez wszystkich odbiorców dokumentu lub materiału, zgodnego z dokonaną przez wytwórcę ocenę zakresu szkód, które mogłyby za sobą pociągnąć jego nieuprawnione ujawnienie.

6 zakaz zaniżania lub zawyżania klauzuli tajności: celem tej zasady jest stosowanie środków ochrony adekwatnych do wagi danej informacji, a w konsekwencji uniknięcie ponoszenia zbędnych kosztów związanych z zawyżaniem klauzuli tajności oraz koncentracji środków na ochronie informacji zawierających treści wymagających specjalnych środków bezpieczeństwa.

7 KRAJOWE WŁADZE BEZPIECZEŃSTWA( w stosunkach międzynarodowych) WOJSKOWE SŁUŻBY INFORMACYJNE- SOP(wojskowe) AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO-SOP(cywilne)

8 SŁUŻBY OCHRONY PAŃSTWA SĄ WŁAŚCIWE DO:1) KONTROLI OCHRONY INFORMACJI NIEJAWNYCH ORAZ PRZESTRZEGANIA PRZEPISÓW WYDANYCH W TYM ZAKRESIE, Z UWZGLĘDNIENIEM PRAWIDŁOWOŚCI POSTĘPOWAŃ SPRAWDZAJĄCYCH PROWADZONYCH PRZEZ PEŁNOMOCNIKÓW OCHRONY Z WYŁĄCZENIEN POSTĘPOWAŃ, O KTÓRYCH MOWA W art.30,

9 2) REALIZACJA ZADAŃ W ZAKRESIE BEZPIECZEŃSTWA SYSTEMÓW I SIECI TELEINFORMATYCZNYCH, 3) PROWADZENIE POSTĘPOWAŃ SPRAWDZAJĄCYCH WEDŁUG ZASAD OKREŚONYCH W USTAWIE, 4) OCHRONY INFORMACJI NIEJAWNYCH WYMIENIANYCH PRZEZ RZECZPOSPOLITĄ POLSKĄ Z INNYMI PAŃSTWAMI I ORGANIZACJAMI MIĘDZYNARODOWYMI,

10 5)SZKOLENIE I DORADZTWO W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH,6) WYKONYWANIE INNYCH ZADAŃ, W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH, OKREŚLONYCH ODRĘBNYMI PRZEPISAMI.

11 KONTROLA OCHRONY INFORMACJI NIEJAWNYCH ORAZ PRZEPISÓW WYDANYCH W TYM WZGLĘDZIESłużbom ochrony państwa przysługują uprawnienia Najwyższej Izby Kontroli, w zakresie niezbędnym do kontroli stanu zabezpieczenia informacji niejawnych stanowiących tajemnicę państwową upoważnieni pisemnie funkcjonariusze lub żołnierze służb ochrony państwa mają prawo do: swobodnego wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie informacje takie są wytwarzane, przetwarzane przechowywane lub przekazywane; wglądu do dokumentów związanych z organizacją ochrony informacji niejawnych;

12 żądania od kierowników jednostek organizacyjnych udzielania ustnych i pisemnych wyjaśnień;zasięgania w związku z prowadzoną kontrolą informacji w jednostkach nie podlegających kontroli; korzystania z pomocy biegłych i specjalistów; uczestniczenia w posiedzeniach kierownictwa organów zarządzających, opiniodawczo - doradczych w sprawach dotyczących problematyki ochrony informacji niejawnych.

13 żądanie udostępnienia do kontroli sieci lub systemów teleinformatycznych służących do wytwarzania, przetwarzania, przechowywania lub przekazywania tych informacji, - przeprowadzania oględzin obiektów, składników majątkowych i sprawdzanie przebiegu określonych czynności związanych z ochroną tych informacji.

14 REALIZACJA ZADAŃ W ZAKRESIE BEZPIECZEŃSTWA SYSTEMÓW I SIECI TELEINFORMATYCZNYCHOkreślenie ogólnych zasad bezpieczeństwa teleinformatycznego dla systemów i sieci teleinformatycznych, badanie i ocena urządzeń i narzędzi kryptograficznych oraz mechanizmów zabezpieczeń tych urządzeń w ramach procesu certyfikacji, zatwierdzanie szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji dla systemów i sieci teleinformatycznych, w których są przetwarzane, przechowywane i przesyłane informacje niejawne stanowiące tajemnicę państwową,

15 REALIZACJA ZADAŃ W ZAKRESIE BEZPIECZEŃSTWA SYSTEMÓW I SIECI TELEINFORMATYCZNYCHakredytacja systemów i sieci teleinformatycznych, w których mają być przetwarzane, wytwarzane, przechowywane lub przekazywane informacje niejawne prowadzenie specjalistycznych szkoleń administratorów systemów i sieci teleinformatycznych oraz inspektorów bezpieczeństwa teleinformatycznego, kontrole ochrony systemów i sieci teleinformatycznych,

16 PROWADZENIE POSTĘPOWAŃ SPRAWDZAJĄCYCHSłużby ochrony państwa prowadzą na pisemny wniosek osoby upoważnionej do obsady stanowiska lub zlecenia pracy: postępowania sprawdzające poszerzone i specjalne wobec osób ubiegających się o zatrudnienie lub zlecenie prac związanych z dostępem do informacji niejawnych stanowiących tajemnicę państwową. postępowanie sprawdzające zwykłe wobec pełnomocników ochrony i kandydatów na pełnomocników w jednostkach organizacyjnych oraz wobec innych osób gdy obowiązek taki wynika z umowy międzynarodowej zawartej przez RP

17 OCHRONA INFORMACJI NIEJAWNYCH WYMIENIANYCH Z INNYMI PAŃSTWAMIW stosunkach międzynarodowych Szef Wojskowych Służb Informacyjnych i Szef Agencji Bezpieczeństwa Wewnętrznego pełni funkcję krajowej władzy bezpieczeństwa: negocjowanie umów międzynarodowych, współuczestnictwo w opracowaniu przepisów dotyczących problematyki bezpieczeństwa w NATO, wydawanie certyfikatów bezpieczeństwa dla osób wyjeżdżających za granicę, certyfikacja pomieszczeń kancelarii tajnych zagranicznych oraz pomieszczeń wydzielonych, w których znajdują się terminale systemu NOAN.

18 SZKOLENIE I DORADZTWO W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCHszkolenie specjalistyczne kandydatów na pełnomocników ochrony i ich zastępców zastępców. szkolenie specjalistyczne administratorów systemów i sieci teleinformatycznych, szkolenie specjalistyczne inspektorów bezpieczeństwa teleinformatycznego, szkolenie uzupełniające pełnomocników i ich zastępców (nie rzadziej niż co 5 lat, szkolenie podstawowe przed wydaniem certyfikatu do dostępu do informacji niejawnych UE.

19 INNE ZADANIA opracowywanie oceny stanu ochrony informacji niejawnych za resort.

20 ODPOWIEDZIALNOŚĆ ZA OCHRONĘ INFORMACJI NIEJAWNYCHODPOWIADA ZA OCHRONĘ INFORMACJI NIEJAWNYCH KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ PEŁNOMOCNIK OCHRONY ODPOWIADA ZA ZAPEWNIENIE PRZESTRZEGANIA PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH PION OCHRONY

21 Obowiązki kierownika jednostki organizacyjnej:Kierownik jednostki organizacyjnej odpowiada za ochronę informacji niejawnych wytwarzanych, przekazywanych lub przechowywanych w jednostce organizacyjnej. Kierownik jednostki organizacyjnej określa stanowiska oraz rodzaje prac zleconych, z którymi może się łączyć dostęp do informacji niejawnych, odrębnie dla każdej klauzuli tajności, wydaje pełnomocnikowi pisemne polecenia wszczęcia zwykłych postępowań sprawdzających,

22 wyraża w formie pisemnej zgodę na udostępnienie informacji niejawnych stanowiących tajemnicę służbową osobie która jest zatrudniona lub wykonuje prace zlecone a wobec której wszczęto zwykłe postępowanie sprawdzające. ogranicza lub wyłącza dostęp do informacji niejawnych osobom wobec których wszczęto kontrolne postępowaniem sprawdzającym, z pominięciem terminów ustawowych i obowiązku uzupełnienia ankiety bezpieczeństwa osobowego.

23 w szczególnie uzasadnionych przypadkach może wyrazić pisemną zgodę na jednorazowe udostępnienie określonych informacji osobie nieposiadającej odpowiedniego poświadczenia bezpieczeństwa lub jednostce organizacyjnej nieposiadającej świadectwa bezpieczeństwa przemysłowe. powołuje pion ochrony. powołuje na pisemny wniosek pełnomocna ochrony - kierownika kancelarii tajnej.

24 wydziela w jednostce organizacyjnej:strefy administracyjnej; stref bezpieczeństwa; specjalnych stref bezpieczeństwa; i zapewnia ich ochronę. opracowuje oraz przekazuje służbie ochrony państwa szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji systemów i sieci teleinformatycznych w których przetwarzane, przechowywane, wytwarzane lub przekazywane są informacje niejawne.

25 wyznacza osobę lub zespół osób, odpowiedzialnych za funkcjonowanie systemów lub sieci teleinformatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformatycznych - administratorów systemów lub sieci. wyznacza pracownika lub pracowników pionu ochrony pełniącego funkcję inspektora bezpieczeństwa teleinformatycznego, odpowiadającego za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz kontrolę przestrzegania procedur bezpiecznej eksploatacji.

26 określa szczegółowych wymagań dotyczących ochrony informacji niejawnych stanowiących tajemnicę państwową (służbową), które zostaną przekazane przedsiębiorcy w związku z wykonaniem umowy-instrukcji bezpieczeństwa przemysłowego. określa skutki oraz zakres odpowiedzialności wykonawcy umowy lub zadania z tytułu niewykonania lub nienależytego wykonania obowiązków wynikających z ustawy, a także nieprzestrzeganie wymagań określonych w instrukcji bezpieczeństwa przemysłowe.

27 wyznacza osobę odpowiedzialną za nadzorowanie, kontrolę, i doradztwo w zakresie wykonywania przez przedsiębiorcę, jednostkę naukową lub badawczo-rozwojową obowiązku ochrony przekazywanych im informacji stanowiących tajemnicę państwową. zatwierdza szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą „Zastrzeżone”.

28 organizuje szkolenia podstawowe i uzupełniające z ochrony informacji niejawnych.dba o właściwy dobór personelu do pracy w jednostce organizacyjnej. może wyrazić zgodę na przechowywanie dokumentów zawierających informacje niejawne poza kancelarię, pod warunkiem spełnienia wymogów bezpieczeństwa odpowiednich do ich klauzul tajności, na czas niezbędny do realizacji zadań związanych z dostępem do tych informacji.

29 odpowiada za przestrzeganie przepisów o ochronie informacji niejawnych w jednostce organizacyjnej.prowadzi postępowanie wyjaśniające w przypadku naruszenia przepisów o ochronie informacji niejawnych. utrzymuje stały kontakt ze służbami ochrony państwa. wnioskuje o wszczęcie poszerzonych i specjalnych postępowań sprawdzających.

30 przyznaje, zmienia lub znosi klauzuli tajności. dokumentówprzyznaje, zmienia lub znosi klauzuli tajności. dokumentów. Przedłuża okresy ochrony dokumentów zawierających informacje niejawne stanowiące tajemnicę służbową, określa warunki i sposób przydzielania uprawnień użytkownikom do systemu lub sieci teleinformatycznej, uniemożliwia dostęp do informacji niejawnych osobie, której odmówiono wydania poświadczenia bezpieczeństwa osobowego,

31 informuje w terminie 7 dni organ, który wydał poświadczenie bezpieczeństwa osobowego o zatrudnieniu osoby przedstawiające stosowne poświadczenie przez nich wydane. informuje służby ochrony państwa o zleceniu przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej umowy albo zadania wiążącego się z dostępem do informacji niejawnych stanowiących tajemnicę państwową oraz przesyła kopie instrukcji bezpieczeństwa osobowego i kopie świadectwa przemysłowego.

32 KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ JEST INFORMOWANY:przez pełnomocnika ochrony o przebiegu współpracy z właściwymi jednostkami i komórkami organizacyjnymi SOP w zakresie realizacji zadań pionu ochrony przez pełnomocnika ochrony o działaniach zmierzających do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych, przez pracownika kancelarii o naruszeniu przepisów o ochronie informacji niejawnych, przez pracownika kancelarii o przypadku stwierdzenia uszkodzenia przesyłki lub śladów jej otwierania, przez pełnomocnika lub kierownika kancelarii o wystąpieniu aktu terroryzmu, dywersji lub zjawiska mającego znamiona bioterroryzmu.

33 PEŁNOMOCNIKIEM OCHRONY W JEDNOSTCE ORGANIZACYJNEJ MOŻE BYĆ OSOBA,KTÓRA: posiada obywatelstwo polskie, posiada co najmniej średnie wykształcenie uzyskała poświadczenie bezpieczeństwa osobowego, odbyła przeszkolenie w zakresie ochrony informacji niejawnych.

34 Pełnomocnik kierując pionem ochrony odpowiada za:zapewnienie ochrony informacji niejawnych, w tym ich ochrony fizycznej, zapewnienie ochrony systemów i sieci teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne, kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, okresowa kontrola ewidencji, materiałów i obiegu dokumentów, opracowanie planu ochrony informacji niejawnych w jednostce organizacyjnej i nadzorowanie jego realizacji, szkolenie pracowników w zakresie ochrony informacji niejawnych.

35 Kierownik jednostki organizacyjnej może powierzyć pełnomocnikowi ochrony wykonywanie innych zadań, o ile ich realizacja nie naruszy prawidłowego wykonywania zadań, które zostały przedstawione na poprzednim slajdzie.

36 W Siłach Zbrojnych Rzeczypospolitej i ich jednostek organizacyjnych, a także innych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych, pełnomocnik ochrony oprócz zadań określonych w art.. 18 ust.4 i 4a zapewnia również ochronę fizyczną tych jednostek.

37 Do szczegółowych zadań pełnomocnika ochrony należy:Zapewnienie obsługi kancelaryjnej w jednostce organizacyjnej; Sprawowanie nadzoru nad funkcjonowaniem kancelarii tajnej, tajnej-zagranicznej (w MON – oraz innych komórek organizacyjnych, przechowujących, przetwarzających, wytwarzających, przekazujących i prowadzących ewidencję materiałów niejawnych, Prowadzenie wykazu stanowisk i prac zleconych oraz osób dopuszczonych do pracy lub służby na stanowisku w jednostce organizacyjnej, z którymi może się wiązać dostęp do informacji niejawnych,

38 Prowadzenie wykazu przedsiębiorców realizujących na rzecz jednostki organizacyjnej umowy lub zadania związanego z dostępem do informacji niejawnych, Prowadzenie postępowań sprawdzających zwykłych, w tym kontrolnych postępowań sprawdzających, podejmowanie decyzji dotyczących wydania lub odmowy wydania poświadczenia bezpieczeństwa, cofnięcia poświadczenia bezpieczeństwa, a także decyzji o umorzeniu lub zawieszeniu postępowania sprawdzającego. Powiadamia o tym osoby upoważnione do obsady stanowiska, służb ochrony państwa oraz osoby sprawdzane,

39 opracowywanie projektów dokumentów decyzyjnych kierownika jednostki organizacyjnej normujących ochronę informacji niejawnych w jednostce, a w szczególności: szczegółowych wymagań w zakresie ochrony informacji niejawnych oznaczonych klauzulą „zastrzeżone”, planu postępowania z materiałami zawierającymi informacje niejawne stanowiącymi tajemnicę państwową w razie wprowadzenia stanu nadzwyczajnego i jego uaktualnianie, wykazu podstawowych rodzajów dokumentów niejawnych, wytwarzanych w jednostce organizacyjnej, zawierających informacje niejawne stanowiące tajemnicę służbową, z przeznaczeniem dla celów szkoleniowych (tylko w MON),

40 opracowanie programów szkolenia oraz organizacja szkolenia podstawowego i uzupełniającego dla osób zatrudnionych w jednostce organizacyjnej, zapewnienie przestrzegania zasad ochrony informacji niejawnych przetwarzanych, przechowywanych i przesyłanych w systemie i sieci teleinformatycznej funkcjonujących w jednostce organizacyjnej, w tym właściwego obiegu dokumentów, prowadzenie kontroli ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji w jednostce organizacyjnej,

41 organizowanie kontroli rocznych stanu ochrony informacji niejawnych oraz szkolenie członków komisji biorących udział w tych kontrolach, informowanie kierownika jednostki organizacyjnej(oraz pełnomocnika ochrony bezpośrednio nadrzędnej jednostki organizacyjnej – tylko MON) o naruszeniu przepisów o ochronie informacji niejawnych, a także kierownika właściwej jednostki organizacyjne służb ochrony państwa w przypadku naruszenia przepisów o ochronie informacji niejawnych, oznaczonych klauzulą „poufne” lub wyższą,

42 prowadzenie postępowań wyjaśniających okoliczności naruszenia przepisów o ochronie informacji niejawnych oraz przedstawianie wyników tych postępowań i wynikających z nich wniosków kierownikowi jednostki organizacyjnej ( a także pełnomocnikowi ochrony bezpośrednio nadrzędnej jednostki organizacyjnej), zapewnienie ochrony informacji niejawnych, w tym ich ochrony fizycznej, a w tym: 1) opracowanie planu ochrony informacji niejawnych, jego aktualizacja, nadzór nad jego funkcjonowaniem, 2) współudział w opracowaniu planu ochrony jednostki organizacyjnej, 3) organizowanie systemu przepustkowego i nadzorowanie realizacji przedsięwzięć w tym zakresie,

43 4) nadawanie uprawnień do wstępu do stref bezpieczeństwa, obiektów podlegających szczególnej ochronie, oraz obszarów chronionych, 5) współudział w opracowaniu programów organizacyjno-użytkowych dotyczących zabezpieczenia fizycznego obiektów jednostki organizacyjnej oraz opracowywanie projektów organizacyjno-użytkowych dotyczących kancelarii tajnych oraz innych pomieszczeń, w których są wytwarzane, przetwarzane, przekazywane lub przechowywane materiały niejawne.

44 14) zapewnienie ochrony informacji niejawnych podczas ćwiczeń, treningów, narad i szkoleń,15) współudział w opracowywaniu umów i instrukcji bezpieczeństwa przemysłowego dotyczących zlecenia przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej wykonania zadań związanych z dostępem do informacji niejawnych, 16) nadzorowanie, szkolenie i doradztwo w zakresie wykonywania przez przedsiębiorców, jednostce naukowej lub badawczo-rozwojowej wykonania zadań związanych z dostępem do informacji niejawnych,

45 17) współdziałanie w zakresie ochrony informacji niejawnych z właściwymi jednostkami organizacyjnymi służb ochrony państwa oraz bieżące informowanie kierownika jednostki organizacyjnej o przebiegu tego współdziałania, 18) przekazywanie właściwym jednostkom organizacyjnym służb ochrony państwa danych wymaganych do prowadzenia ewidencji osób dopuszczonych do pracy lub służby na stanowiskach, z którymi wiąż się dostęp do informacji niejawnych stanowiących tajemnicę służbową oznaczoną klauzulą „poufne, a także danych o osobach, którym wydano decyzję o odmowie wydania poświadczenia bezpieczeństwa lub o cofnięciu poświadczenia,

46 19) uczestnictwo w opracowywaniu:programów organizacyjno-użytkowych, projektów technicznych przewidywanych do budowy systemów i sieci teleinformatycznych, szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej. 20) zapewnienie dostępu do systemu wyłącznie osobom posiadającym odpowiednie poświadczenie bezpieczeństwa, 21) kontrola znajomości procedur bezpieczeństwa przez wszystkich użytkowników systemu lub sieci teleinformatycznej,

47 22. organizacja szkolenia użytkowników w zakresie ochrony informacji niejawnych przetwarzanych, przechowywanych i przesyłanych w funkcjonującym w jednostce organizacyjnej systemie lub sieci teleinformatycznej.

48 KANCELARIĄ KIERUJE KIEROWNIK KANCELARII, WYZNACZONY PRZEZ KIEROWNIKA JEDNOSTKI ORGANIZACYJNEJ NA PISEMNY WNIOSEK PEŁNOMOCNIKA OCHRONY

49 DO OBOWIĄZKÓW KIEROWNIKA KT NALEŻY W SZCZEGÓLNOŚCI:1) Przyjmowanie przesyłek adresowanych do obsługiwanych komórek organizacyjnych od przewoźników oraz przedstawicieli nadawcy, 2) rejestrowanie dokumentów otrzymywanych, wysyłanych oraz wytwarzanych na potrzeby wewnętrzne obsługiwanych komórek organizacyjnych,

50 3) prowadzenie ewidencji pieczęci urzędowych oraz pieczęci służbowych,4) wysyłanie dokumentów wytwarzanych w komórkach organizacyjnych do adresatów, 5) prowadzenie wykazu osób upoważnionych do dostępu do informacji niejawnych, posiadających stosowne poświadczenia bezpieczeństwa,

51 6) udostępnianie materiałów niejawnych tylko wykonawcom posiadającym stosowne poświadczenia bezpieczeństwa, 7) prowadzenie bieżącej kontroli sposobu wytwarzania dokumentów niejawnych przez wykonawców i wykonawców technicznych, 8) zapewnienie ochrony dokumentów niejawnych przechowywanych w kancelarii przed ich nieuprawnionym ujawnieniem, 9) przygotowanie kancelarii do ewakuacji dokumentów niejawnych w razie wprowadzenia stanu nadzwyczajnego oraz sytuacji wymagających ich natychmiastowej ewakuacji (pożar, napad itp..)

52 10) kompletowanie dokumentów zgodnie z rzeczowym wykazem akt,11) przygotowanie dla potrzeb osób wykonujących czynności kontrolne wykazów dokumentów niejawnych pobranych przez wykonawców, 12) rozliczanie wykonawców z powierzonych im dokumentów niejawnych, 13) rozliczanie, co najmniej raz w miesiącu, dzienników ewidencji wykonanych dokumentów.

53 W PRZYPADKU ZMIANY NA STANOWISKU KIEROWNIKA KANCELARII SPORZĄDZA SIĘ W DWÓCH EGZEMPLARZACH PROTOKÓŁ ZDAWCZO- ODBIORCZY W OBECNOŚCI PEŁNOMOCNIKA OCHRONY, KIEROWNIKA ZDAJĄCEGO ORAZ OSOBY PRZYJMUJĄCEJ OBOWIĄZKI KIEROWNIKA. EGZ NR 1 PRZECHOWYWANY JEST W KANCELARII EGZ NR 2 PRZECHOWYWANY JEST U PEŁNOMOCNIKA

54 INSPEKTOR BEZPIECZEŃSTWA1. Kierownik jednostki organizacyjnej wyznacza: 1) osobę lub zespół osób odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwane dalej "administratorem systemu",

55 INSPEKTOR BEZPIECZEŃSTWA2) pracownika pionu ochrony pełniącego funkcję INSPEKTORA BEZPIECZEŃSTWA teleinformatycznego odpowiedzialnego za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa, o których mowa w art. 61 ust. 2 i 3.

56 INSPEKTOR BEZPIECZEŃSTWAodpowiedzialny jest za: bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa; zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych;

57 INSPEKTOR BEZPIECZEŃSTWAprzetwarzanie i przesyłanie informacji w systemach komputerowych; sprawowanie nadzoru nad technologiczną prawidłowością użytkowania systemu teleinformatycznego, w szczególności w zakresie poprawnego serwisu, bezpieczeństwa danych i administracji systemem; przeprowadzanie szkoleń pracowników w zakresie bezpiecznego użytkowania systemu teleinformatycznego, zgodnego ze szczególnymi wymaganiami bezpieczeństwa;

58 INSPEKTOR BEZPIECZEŃSTWAudział w opracowywaniu planu ochrony jednostki organizacyjnej pod kątem bezpieczeństwa systemu teleinformatycznego; kontrolę legalności oprogramowania użytkowanego w jednostce organizacyjnej; kontrolę ochrony informacji niejawnych, które są wytwarzane, przetwarzane, lub przekazywane oraz przestrzegania przepisów o ochronie tychże informacji;

59 INSPEKTOR BEZPIECZEŃSTWAzgłaszanie pełnomocnikowi ochrony wszelkich niezgodności związanych z naruszeniem zasad bezpieczeństwa systemu teleinformatycznego; sprawowanie nadzoru nad zakupem nowego sprzętu oraz oprogramowania;

60 ADMINISTRATOR SYSTEMU LUB SIECI TELEINFORMATYCZNEJ ODPOWIADA ZA:codzienną obsługę techniczną systemu lub terminala, sprawdzanie poprawności działania systemu, opracowywanie projektów SWB oraz propozycji ich uaktualniania, wdrożenie PBE oraz nadzór nad funkcjonowaniem systemu lub sieci, wdrażanie procedury antywirusowej,

61 opracowanie planów awaryjnych i planów napraw systemu lub sieci,informowanie pełnomocnika oraz właściwego organu bezpieczeństwa systemów łączności i informatyki o stwierdzonych naruszeniach bezpieczeństwa systemu, sieci oraz wykrytych wirusach, proponowanie zmian mających na celu poprawę bezpieczeństwa systemu lub sieci teleinformatycznej.

62 Kierownicy jednostek organizacyjnych opracowują, co najmniej raz w roku, ocenę stanu ochrony informacji niejawnych, która stanowi kompleksową formę rozliczenia się z przestrzegania przepisów o ochronie informacji niejawnych oraz podstawę do doskonalenia systemu ochrony informacji niejawnych w tych jednostkach.

63 Ocenę stanu ochrony informacji niejawnych opracowuje się na podstawie:wyników stanu ochrony informacji niejawnych, meldunków lub zawiadomień o ujawnieniu informacji niejawnych osobom nieuprawnionym, wystąpień lub orzeczeń prokuratorów lub sądów, ocen stanu ochrony informacji niejawnych nadesłanych z podległych komórek organizacyjnych, informacji uzyskanych od służb ochrony państwa.

64 Ocena stanu ochrony informacji niejawnych obejmuje:zagrożenia dla bezpieczeństwa informacji niejawnych ze strony: obcych służb wywiadowczych, przestępczości zorganizowanej i terroryzmu, organizację systemu ochrony informacji niejawnych,w tym: działalność pionu ochrony, wydawanie aktów normatywnych, sprawowanie nadzoru, działalność organizatorską, działalność szkoleniową.

65 Ocena stanu ochrony informacji niejawnych obejmuje:funkcjonowanie systemu ochrony informacji niejawnych, w tym: przestrzeganie przepisów o ochronie informacji niejawnych, ochronę informacji niejawnych w systemach i sieciach teleinformatycznych, ochronę informacji niejawnych w kontaktach zagranicznych, wnioski ocenowe i decyzyjne.

66 REALIZOWANIE DZIAŁAŃ ZMIERZAJĄCYCH DO WYJAŚNIENIA OKOLICZNOŚCI NARUSZENIA PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH Pełnomocnik ochrony podejmuje działania zmierzające do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych, zawiadamiając o tym kierownika jednostki organizacyjnej, a w przypadku naruszenia przepisów o ochronie informacji niejawnych, oznaczonych klauzulą „POUFNE” lub wyższą, również właściwą służbę ochrony państwa.

67 REALIZOWANIE DZIAŁAŃ ZMIERZAJĄCYCH DO WYJAŚNIENIA OKOLICZNOŚCI NARUSZENIA PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH Klasyfikowane informacje uważa się za ujawnione jeśli: stają się znane w całości lub w części osobom nie posiadającym odpowiedniego zezwolenia, zostały pozostawione poza obszarem strefy bezpieczeństwa, dokument nawet chwilowo pozostawiony został bez nadzoru wewnątrz obszaru bezpieczeństwa,

68 REALIZOWANIE DZIAŁAŃ ZMIERZAJĄCYCH DO WYJAŚNIENIA OKOLICZNOŚCI NARUSZENIA PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH Wszystkie przypadki nieprzestrzegania przepisów bezpieczeństwa muszą być natychmiast przekazane w formie meldunku /początkowego lub końcowego / do odpowiednich władz, osoby sporządzające meldunek nie mogą być bezpośrednio związane z wyjaśnianym przypadkiem.