Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Mgr inż. Zbysław Antoni KUCZA. Dz. U. z 2010 r. Nr 182 poz. 1228 Dz. U. z 2010 r. Nr 182 poz. 1228 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji.

Podobne prezentacje


Prezentacja na temat: "Mgr inż. Zbysław Antoni KUCZA. Dz. U. z 2010 r. Nr 182 poz. 1228 Dz. U. z 2010 r. Nr 182 poz. 1228 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji."— Zapis prezentacji:

1 mgr inż. Zbysław Antoni KUCZA

2 Dz. U. z 2010 r. Nr 182 poz Dz. U. z 2010 r. Nr 182 poz Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 2

3 3 „Klasyfikowanie informacji niejawnych”

4 4 Informacje niejawne to takie informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wytwarzania.

5 5

6 6 „Organizacja ochrony informacji niejawnych” ochrony informacji niejawnych”

7 ODPOWIEDZIALNOŚĆ ZA OCHRONĘ INFORMACJI NIEJAWNYCH KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ PEŁNOMOCNIK OCHRONY PION OCHRONY ODPOWIADA ZA OCHRONĘ INFORMACJI NIEJAWNYCH NIEJAWNYCH ODPOWIADA ZA ZAPEWNIENIE PRZESTRZEGANIA PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH 7

8  obywatelstwo polskie;  wykształcenie wyższe;  odpowiednie poświadczenie bezpieczeństwa wydane przez ABW albo SKW;  zaświadczenie o przeszkoleniu w zakresie ochrony informacji niejawnych przeprowadzonym przez ABW albo SKW 8

9 9 „Szkolenie w zakresie ochrony informacji niejawnych” ochrony informacji niejawnych”

10 WSZYSTKIE OSOBY mające dostęp do informacji niejawnych mające dostęp do informacji niejawnych MUSZĄ BYĆ szkolone w zakresie ich ochrony nie rzadziej niż co 5 lat 10

11 Odbierając zaświadczenie o odbyciu szkolenia w zakresie ochrony informacji niejawnych, osoba przeszkolona składa pisemne oświadczenie o zapoznaniu się z przepisami o ochronie informacji niejawnych. 11

12 12 „Bezpieczeństwo „Bezpieczeństwo osobowe” osobowe”

13 Informacje niejawne Informacje niejawne mogą być udostępnione mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo wykonywania czynności zleconych. 13

14 zdolność osoby do spełnienia ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia postępowania sprawdzającego. 14

15 Dostęp do informacji niejawnych o klauzuli: Dostęp do informacji niejawnych o klauzuli: „zastrzeżone” „zastrzeżone” jest możliwy na podstawie pisemnego upoważnienia jest możliwy na podstawie pisemnego upoważnienia kierownika jednostki organizacyjnej po odbyciu stosownego przeszkolenia. 15

16 Art. 21 ust 1. dopuszczenie do pracy związanej dopuszczenie do pracy związanej z dostępem do informacji niejawnych z dostępem do informacji niejawnych o klauzuli „poufne” lub wyższej tylko po: 1. Uzyskaniu poświadczenia bezpieczeństwa, 2. Odbyciu szkolenia z zakresu OIN Art. 19 ust. 2 pkt. 3: szkolenie prowadzi pełnomocnik OIN 16

17 5 lat „ściśle tajnych”  5 lat dla informacji „ściśle tajnych” 7 lat„tajnych”  7 lat dla informacji „tajnych” 10 lat„poufnych”  10 lat dla informacji „poufnych” obowiązuje zasada „kaskady”, obowiązuje zasada „kaskady”, możliwość cofnięcia uprawnień możliwość cofnięcia uprawnień wg uznania KJO dla informacji „zastrzeżonych”  wg uznania KJO dla informacji „zastrzeżonych” (upoważnienie kierownika jednostki organizacyjnej) (upoważnienie kierownika jednostki organizacyjnej) 17

18 18 „Kancelarie tajne. „Kancelarie tajne. Środki Środki bezpieczeństwa bezpieczeństwa fizycznego” fizycznego”

19 Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „tajne” w której są przetwarzane informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, tworzy kancelarię, zwaną dalej „kancelarią tajną”, i zatrudnia* jej kierownika. lub „ściśle tajne”, tworzy kancelarię, zwaną dalej „kancelarią tajną”, i zatrudnia* jej kierownika. *zatrudnieniem – jest również odpowiednio powołanie, mianowanie lub wyznaczenie 19

20 20 KANCELARIA TAJNA stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony, obsługiwaną przez pracowników pionu ochrony, odpowiedzialną za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom.

21 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 29 maja 2012 r. Dz. U Dz. U – r. Dz. U Środki bezpieczeństwa fizycznego stosuje się we wszystkich pomieszczeniach i obszarach, w których są przetwarzane informacje niejawne. 21

22 W ramach systemu bezpieczeństwa fizycznego informacji niejawnych stosuje się środki bezpieczeństwa fizycznego w celu zapewnienia poufności, integralności, dostępności tych informacji 22.

23 poufność – właściwość określająca, że informacja niejawna nie jest ujawniana podmiotom do tego nieuprawnionym; poufność – właściwość określająca, że informacja niejawna nie jest ujawniana podmiotom do tego nieuprawnionym; integralność – właściwość określająca, że informacja niejawna nie została zmodyfikowana w sposób nieuprawniony; integralność – właściwość określająca, że informacja niejawna nie została zmodyfikowana w sposób nieuprawniony; dostępność – właściwość określająca, że informacja niejawna jest możliwa do wykorzystania na żądanie podmiotu uprawnionego w określonym czasie; dostępność – właściwość określająca, że informacja niejawna jest możliwa do wykorzystania na żądanie podmiotu uprawnionego w określonym czasie; 23

24 24 „Bezpieczeństwo „Bezpieczeństwo teleinformatyczne” teleinformatyczne”

25 Dokument Szczególnych Wymagań Bezpieczeństwa Szczególnych Wymagań Bezpieczeństwa (SWB) powinien opisywać, w jaki sposób zapewnia się bezpieczeństwo informacjom niejawnym przetwarzanym w systemie teleinformatycznym oraz, jaki system teleinformatyczny jest bezpieczny dla danej jednostki organizacyjnej. przetwarzanym w systemie teleinformatycznym oraz, jaki system teleinformatyczny jest bezpieczny dla danej jednostki organizacyjnej. 25

26 Dokument Procedury Bezpiecznej Eksploatacji (PBE) określa się szczegółowy wykaz procedur bezpieczeństwa wraz z dokładnym opisem sposobu ich wykonania, realizowanych przez osoby odpowiedzialne za bezpieczeństwo teleinformatyczne oraz osoby uprawnione do pracy w systemie teleinformatycznym. 26

27  Przetwarzanie informacji niejawnych dopuszczalne jest tylko w systemach akredytowanych  Akredytacja udzielana jest na okres określony, nie dłuższy niż 5 lat  Akredytacji systemu przeznaczonego do przetwarzania informacji niejawnych o klauzuli „zastrzeżone” dokonuje kierownik jednostki organizacyjnej  Akredytacji systemu przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” lub wyżej dokonuje ABW lub SKW 27

28 28 „Bezpieczeństwo „Bezpieczeństwo przemysłowe” przemysłowe”

29 Jeżeli umowa lub zadanie łączy się z dostępem do informacji niejawnych o klauzuli „poufne” lub wyższej – przedsiębiorca, ma obowiązek uzyskania świadectwa bezpieczeństwa przemysłowego W przypadku przedsiębiorcy wykonującego działalność jednoosobowo wystarczy poświadczenie bezpieczeństwa oraz zaświadczenie o odbytym przeszkoleniu wydanym przez ABW lub SKW. 29

30  pierwszego stopnia – pełna zdolność do ochrony informacji niejawnych o klauzuli „poufne” lub wyższej;  drugiego stopnia – zdolność do ochrony informacji niejawnych o klauzuli „poufne” lub wyższej z wyłączeniem możliwości ich przetwarzania we własnych systemach teleinformatycznych;  trzeciego stopnia – zdolność przedsiębiorcy do ochrony informacji niejawnych o klauzuli „poufne” lub wyższej, z wyłączeniem możliwości ich przetwarzania w użytkowanych przez niego obiektach. 30

31 Świadectwo bezpieczeństwa przemysłowego potwierdzające zdolność do ochrony informacji niejawnych wydawane jest: Świadectwo bezpieczeństwa przemysłowego potwierdzające zdolność do ochrony informacji niejawnych wydawane jest:  na 5 lat dla informacji „ściśle tajnych”  na 7 lat dla informacji „tajnych”  na 10 lat dla informacji „poufnych” obowiązuje zasada „kaskady” 31

32 Dz.U USTAWA z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z dnia 2 sierpnia 1997 r. z późn. zm.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji 32

33 33 Art. 265 § 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 § 2. Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8 § 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

34 Art § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat § 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego. § 2. Funkcjonariusz publiczny – kara pozbawienia wolności do lat 3.

35 35 POUFNE , dn. …………….. (Nazwa jednostki lub komórki organizacyjnej) (Miejscowość) Egz. Nr ( Egz. Pojedynczy) ZAK/ABW/Pf-1/ (Sygnatura literowo-cyfrowa ) STANOWISKO IMIĘ I NAZWISKO KOD, MIEJSCOWOŚĆ Treść pisma ………………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… Str. 1/7 POUFNE

36 36 POUFNE POUFNE Egz. Nr ……. ZAK/ABW/Pf-21/2016 (Egz. Pojedynczy) (Sygnatura literowo-cyfrowa ) Treść pisma ………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………….. …………………………………………………………………………………………………………………………………. ……………………………………………………………………………………………………………………………….... …………………………………………………………………………………………………………………………………. Str. 4/7 POUFNE

37 37 POUFNE Egz. Nr ……. ZAK/ABW/Pf-21/2016 (Egz. Pojedynczy) (Sygnatura literowo-cyfrowa ) Treść pisma ………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………….. …………………………………………………………………………………………………………………………………. Załączniki 3 szt. na 15 str. Zał. Nr 1, POUFNE, ZAK/ABW/Pf-5/2016, na 1 stronie. Zał. Nr 2, ZASTRZEŻONE, ZAK/ABW/Z-6/2016, na 10 str. – tylko adresat Zał. Nr 3, ZASTRZEŻONE, ZAK/ABW/Z-7/2016, na 4 str. – do zwrotu …..…….…………………………………. (stanowisko oraz Imię i NAZWISKO osoby podpisującej dokument) Wykonano w 2 egzemplarzach Egz. Nr 1 – adresat Egz. Nr 2 – ad acta BIBI tel Str. 7/7 POUFNE

38 38 mgr inż. Zbysław Antoni KUCZA


Pobierz ppt "Mgr inż. Zbysław Antoni KUCZA. Dz. U. z 2010 r. Nr 182 poz. 1228 Dz. U. z 2010 r. Nr 182 poz. 1228 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji."

Podobne prezentacje


Reklamy Google