Ochrona danych osobowych i informacji niejawnych

Slides:



Advertisements
Podobne prezentacje
Obowiązki przedsiębiorcy telekomunikacyjnego w zakresie ochrony informacji i bezpieczeństwa narodowego Andrzej Jasik PIN Consulting Sp. z o.o.
Advertisements

BEZPIECZEŃSTWO TELEINFORMATYCZNE
AKTUALIZACJA STANU PRAWNEGO W ZAKRESIE KONTROLI WYMOGÓW I KONTROLI IDENTYFIKACJI I REJESTRACJI ZWIERZĄT Puławy, ; r.;
SI CEPiK Przekazywanie danych o badaniach do
KRK – na Uniwersytecie Warszawskim Marta Kicińska-Habior
PRZEPISY DOTYCZĄCE SZKOLEŃ Z ZAKRESU BHP.
ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO DO ZABEZPIECZENIA IN
Kompleksowe zarządzanie bezpieczeństwem informacji
Umowa ramowa - Nazwa UMOWA O WARUNKACH I SPOSOBIE REALIZACJI LOKALNEJ STRATEGII ROZWOJU OBSZARÓW RYBACKICH.
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
System nawigacji satelitarnej
Nowy nadzór pedagogiczny Białystok, dnia r.
WSPÓŁPRACA W ZAKRESIE NADZORU NAD WYROBAMI MEDYCZNYMI WPROWADZANYMI DO OBROTU I DO UŻYWANIA NA TERYTORIUM POLSKI Zgodnie z art ustawy z dnia 20 kwietnia.
BEZPIECZEŃSTWO PLACU ZABAW I GIER
Szkolenie w zakresie ochrony danych osobowych
SYSTEMY OCHRONY PRACY W POLSCE:
Środki bezpieczeństwa
OCHRONA DANYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
Generalny Inspektor Informacji Finansowej
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Usługi BDO - odpowiedź na realne potrzeby rynku
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Infrastruktura bezpieczeństwa obiektu
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Wojewódzki Urząd Pracy w Olsztynie Wojewódzki Urząd Pracy w Olsztynie Reforma sieci EURES- nowe możliwości dla agencji zatrudnienia Aneta Majbańska Doradca.
Komenda Główna Państwowej Straży Pożarnej
Ochrona danych osobowych i informacji niejawnych
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Ochrona danych osobowych i informacji niejawnych
Ochrona informacji niejawnych w prowadzonych przygotowaniach obronnych w świetle nowej ustawy o ochronie informacji niejawnych Dz. U. Nr 182, poz
Bezpieczeństwo systemów informatycznych
OCHRONA INFORMACJI NIEJAWNYCH
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
KRK – na Uniwersytecie Warszawskim 7czerwca 2011 Marta Kicińska-Habior.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Tryb postępowania w przewodzie habilitacyjnym. Podstawa prawna Ustawa z dnia 14 marca 2003 r. o stopniach i tytule naukowym z późniejszymi zmianami (Dz.U.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Doświadczenia OSD i OSP z wdrożenia zapisów Rozporządzenia Ministra Gospodarki z dnia 28 marca 2013 r. w sprawie bezpieczeństwa i higieny pracy przy urządzeniach.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
OCENA RYZYKA ZAWODOWEGO
Dyrektywa IED – zmiany w zasadach kontroli instalacji IPPC Warszawa, 24 października 2013r.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
WSPÓŁPRACA W ZAKRESIE OCHRONY LOTNISK. NOWE DOKTRYNY BEZPIECZEŃSTWA
Bezpieczeństwo informacyjne i informatyczne państwa
ZAMYKANIE SKŁADOWISK ODPADÓW NIESPEŁNIAJĄCYCH WYMAGAŃ.
USTAWA Z DNIA 5 SIERPNIA 2010 r. O OCHRONIE INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
OŚRODEK DOSKONALENIA TECHNIKI JAZDY Rzeszów, 29 marca 2012.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Nadzór nad bezpieczeństwem i warunkami pracy. Zewnętrzne i wewnętrzne organa nadzoru PAŃSTWOWA INSPEKCJA PRACY PAŃSTWOWA STRAŻ POŻARNA ZAKŁAD PRACY służba.
podsumowanie ustawy dot. F-gazów
OCHRONA INFORMACJI NIEJAWNYCH
Praktyczne aspekty procesu opracowywania dokumentów
Udostępnianie dokumentacji w archiwum wyodrębNionym – do celów służbowych i naukowo-badawczych mgr Klaudia Banach.
Funkcjonowanie pionu ochrony w Urzędzie Gminy Czerwonak
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
Problematykę ochrony osób, mienia i informacji niejawnych normują:
BIURO OCHRONY INFORMACJI NIEJAWNYCH
TRANSPORTOWY DOZÓR TECHNICZNY
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
MINISTERSTWO OBRONY NARODOWEJ
Dostęp do informacji niejawnych
BIURO OCHRONY INFORMACJI NIEJAWNYCH Temat:Wybrane zagadnienia z kontroli prowadzonych przez NIK w zakresie prawidłowości przestrzegania przepisów dotyczących.
OCHRONA INFORMACJI NIEJAWNYCH
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Kontrole okresowe przewodów kominowych.
Zapis prezentacji:

Ochrona danych osobowych i informacji niejawnych Ćwiczenia 3. Zasady organizacji kancelarii tajnej. Analiza obiegu dokumentów niejawnych Środki ochrony fizycznej informacji niejawnych

Zabezpieczenia fizyczne informacji niejawnych Bariery fizyczne Szafy i zamki System sygnalizacji włamania i napadu System dozoru wizyjnego Kontrola dostępu Personel bezpieczeństwa System kontroli osób i przedmiotów

Poziom zagrożenia Art. 43 ust. 4 uoin Informacje niejawne o klauzuli „poufne” lub wyższej Dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą opracowana przez pełnomocnika ochrony

Analiza poziomu zagrożenia Czynniki podlegające analizie Związane z zagrożeniem naturalnym Związane z działaniem człowieka (umyślnym jak i nieumyślnym) Klauzula tajności przetwarzanych informacji niejawnych Liczba materiałów niejawnych zarejestrowanych w jednostce oraz ich postać Liczba osób z potencjalnym bądź realnym dostępem Lokalizacja budynku oraz dostęp osób postronnych Inne (specyfika)

Podstawa prawna ROZPORZĄDZENIE RADY MINISTRÓW z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U.2012.683)

Środki bezpieczeństwa fizycznego Bariery fizyczne konstrukcja pomieszczenia Ogrodzenie System wykrywana naruszenia ogrodzenia Bramy, drzwi i wejścia Zamki stosowane do ich zamknięcia Klasyfikacja budynków

Środki bezpieczeństwa fizycznego Szafy i zamki stosowane do przechowywania informacji niejawnych lub zabezpieczające te informacje przed nieuprawnionym dostępem Konstrukcja szafy Typ zastosowanego zamka

Środki bezpieczeństwa fizycznego System sygnalizacji włamania i napadu System dozoru wizyjnego System kontroli dostępu Kontrole gości Personel bezpieczeństwa Oświetlenie bezpieczeństwa System kontroli osób i przedmiotów

Strefy ochronne strefę ochronną I – obejmującą pomieszczenie lub obszar, w których informacje niejawne o klauzuli „poufne” lub wyższej są przetwarzane w taki sposób, że wstęp do tego pomieszczenia lub obszaru umożliwia uzyskanie bezpośredniego dostępu do tych informacji; pomieszczenie lub obszar spełniają następujące wymagania

cd a) wyraźnie wskazana w planie ochrony najwyższa klauzula tajności przetwarzanych informacji niejawnych, b) wyraźnie określone i zabezpieczone granice, c) wprowadzony system kontroli dostępu zezwalający na wstęp osób, które posiadają odpowiednie uprawnienie do dostępu do informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia służby albo wykonywania czynności zleconych, d) w przypadku konieczności wstępu osób innych niż te, o których mowa w lit. c, przetwarzane informacje niejawne zabezpiecza się przed możliwością dostępu do nich tych innych osób oraz zapewnia się nadzór osoby uprawnionej lub równoważne mechanizmy kontrolne, e) wstęp możliwy jest wyłącznie ze strefy ochronnej;

cd strefa ochronną II – obejmującą pomieszczenie lub obszar, w którym informacje niejawne o klauzuli „poufne” lub wyższej są przetwarzane w taki sposób, że wstęp do tego pomieszczenia lub obszaru nie umożliwia uzyskania bezpośredniego dostępu do tych informacji; pomieszczenie lub obszar spełniają następujące wymagania: a) wyraźnie określone i zabezpieczone granice, b) wprowadzony system kontroli dostępu zezwalający na wstęp osób, które posiadają odpowiednie uprawnienie do dostępu do informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia służby albo wykonywania czynności zleconych, c) w przypadku konieczności wstępu osób innych niż te, o których mowa w lit. b, zapewnia się nadzór osoby uprawnionej lub równoważne mechanizmy kontrolne, d) wstęp możliwy jest wyłącznie ze strefy ochronnej;

cd strefa ochronna III – obejmującą pomieszczenie lub obszar wymagający wyraźnego określenia granic, w obrębie których jest możliwe kontrolowanie osób i pojazdów; specjalną strefę ochronną – umiejscowioną w obrębie strefy ochronnej I lub strefy ochronnej II, chronioną przed podsłuchem, spełniającą dodatkowo następujące wymagania:

cd a) strefę wyposaża się w system sygnalizacji włamania i napadu, b) strefa pozostaje zamknięta, gdy nikogo w niej nie ma, c) w przypadku posiedzenia niejawnego strefa jest chroniona przed wstępem osób nieupoważnionych do udziału w tym posiedzeniu, d) strefa podlega regularnym inspekcjom przeprowadzanym według zaleceń Agencji Bezpieczeństwa Wewnętrznego albo Służby Kontrwywiadu Wojskowego, nie rzadziej niż raz w roku oraz po każdym nieuprawnionym wejściu do strefy lub podejrzeniu, że takie wejście mogło mieć miejsce, e) w strefie nie mogą znajdować się linie komunikacyjne, telefony, inne urządzenia komunikacyjne ani sprzęt elektryczny lub elektroniczny, których umieszczenie nie zostało zaakceptowane w sposób określony w procedurach bezpieczeństwa, o których mowa w § 9 ust. 1 pkt 4.

Środki ochrony Klucze i kody dostępu do szaf, pomieszczeń lub obszarów, w których są przetwarzane informacje niejawne, mogą być udostępnione tylko tym osobom, którym posiadanie kluczy lub znajomość kodów są niezbędne do wykonywania obowiązków służbowych. Kody zmienia się co najmniej raz w roku, a także w przypadku: 1) każdej zmiany składu osób znających kod; 2) zaistnienia podejrzenia, że osoba nieuprawniona mogła poznać kod; 3) gdy zamek poddano konserwacji lub naprawie

Środki bezpieczeństwa fizycznego do zabezpieczenia informacji niejawnych § 7. 1. Informacje niejawne o klauzuli „ściśle tajne” przetwarza się w strefie ochronnej I lub w strefie ochronnej II i przechowuje się w szafie metalowej spełniającej co najmniej wymagania klasy odporności na włamanie S2, określone w Polskiej Normie PN-EN 14450 lub nowszej, lub w pomieszczeniu wzmocnionym, z zastosowaniem jednego z poniższych środków uzupełniających:

Środki bezpieczeństwa c.d. 1) stała ochrona lub kontrola w nieregularnych odstępach czasu przez pracownika personelu bezpieczeństwa posiadającego odpowiednie poświadczenie bezpieczeństwa, w szczególności z wykorzystaniem systemu dozoru wizyjnego z obowiązkową rejestracją w rozdzielczości nie mniejszej niż 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krótszy niż 30 dni; 2) system sygnalizacji włamania i napadu obsługiwany przez personel bezpieczeństwa z wykorzystaniem systemu dozoru wizyjnego, o którym mowa w pkt 1.

Środki bezpieczeństwa c.d. 2. Informacje niejawne o klauzuli „tajne” przetwarza się w strefie ochronnej I lub w strefie ochronnej II i przechowuje się w szafie metalowej spełniającej co najmniej wymagania klasy odporności na włamanie S1, określone w Polskiej Normie PN-EN 14450 lub nowszej, lub w pomieszczeniu wzmocnionym. 3. Informacje niejawne o klauzuli „poufne”: 1) przetwarza się w strefie ochronnej I, II lub III; 2) przechowuje się w strefie ochronnej I lub w strefie ochronnej II w szafie metalowej lub w pomieszczeniu wzmocnionym.

Środki bezpieczeństwa c.d. 4. Informacje niejawne o klauzuli „zastrzeżone” przetwarza się w pomieszczeniu lub obszarze wyposażonych w system kontroli dostępu i przechowuje się w szafie metalowej, pomieszczeniu wzmocnionym lub zamkniętym na klucz meblu biurowym.

Środki bezpieczeństwa c.d. § 8. 1. Przetwarzanie informacji niejawnych o klauzuli „poufne” lub wyższej w systemach teleinformatycznych odbywa się w strefie ochronnej I lub w strefie ochronnej II, w warunkach uwzględniających wyniki procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy. 2. Przekazywanie informacji, o których mowa w ust. 1, odbywa się w strefie ochronnej, na podstawie wyników procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy. 3. Przetwarzanie informacji niejawnych o klauzuli „zastrzeżone” w systemach teleinformatycznych odbywa się w pomieszczeniu lub obszarze wyposażonych w system kontroli dostępu, w warunkach uwzględniających wyniki procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy. 4. Serwery, systemy zarządzania siecią, kontrolery sieciowe i inne newralgiczne elementy systemów teleinformatycznych umieszcza się, z uwzględnieniem wyników procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy, w następujący sposób: 1) w strefie ochronnej w przypadku przetwarzania informacji niejawnych o klauzuli „zastrzeżone”; 2) w strefie ochronnej I lub w strefie ochronnej II, w przypadku przetwarzania informacji niejawnych o klauzuli „poufne” lub wyższej.

Środki bezpieczeństwa c.d. § 9. 1. Kierownik jednostki organizacyjnej zatwierdza plan ochrony informacji niejawnych, który zawiera: 1) opis stref ochronnych, pomieszczeń lub obszarów, o których mowa w § 7 ust. 4, w tym określenie ich granic i wprowadzonego systemu kontroli dostępu; 2) procedury zarządzania uprawnieniami do wejścia, wyjścia i przebywania w strefach ochronnych; 3) opis zastosowanych środków bezpieczeństwa fizycznego uwzględniający certyfikaty, o których mowa w art. 46 pkt 4 ustawy, oraz poświadczenia, o których mowa w § 4 ust. 6; 4) procedury bezpieczeństwa dla strefy ochronnej I, strefy ochronnej II oraz specjalnej strefy ochronnej, określające w szczególności: a) klauzule tajności informacji niejawnych przetwarzanych w strefie, b) sposób sprawowania nadzoru przez osoby uprawnione w przypadku przebywania w strefie osób nieposiadających stałego upoważnienia do wstępu oraz sposób zabezpieczania przetwarzanych informacji niejawnych przed możliwością nieuprawnionego dostępu tych osób, c) w przypadku specjalnej strefy ochronnej, sposób akceptacji umieszczania linii komunikacyjnych, telefonów, innych urządzeń komunikacyjnych, sprzętu elektrycznego lub elektronicznego, znajdujących się w strefie; 5) procedury zarządzania kluczami i kodami dostępu do szaf, pomieszczeń lub obszarów, w których są przetwarzane informacje niejawne; 6) procedury reagowania osób odpowiedzialnych za ochronę informacji niejawnych oraz personelu bezpieczeństwa w przypadku zagrożenia utratą lub ujawnieniem informacji niejawnych; 7) plany awaryjne uwzględniające potrzebę ochrony informacji niejawnych w razie wystąpienia sytuacji szczególnych, w tym wprowadzenia stanów nadzwyczajnych, w celu zapobieżenia utracie poufności, integralności lub dostępności informacji niejawnych. 2. W przypadkach uzasadnionych organizacją ochrony informacji niejawnych plan, o którym mowa w ust. 1, może zawierać dodatkowe elementy.

Kancelaria Tajna (art. 42) Obowiązek utworzenia kancelarii tajnej art. 42 ust. 1 Klauzula tajne Klauzula ściśle tajne Zasady – określa kierownik jednostki org.

Organizacja pracy kancelarii art. 43 Ustalenie gdzie znajdują się informacje niejawne Zatwierdzenie procedur przetwarzania informacji niejawnych

Przykładowy obieg dokumentów niejawnych wewnątrz jednostki organizacyjnej Wytworzenie dokumentu niejawnego Rejestracja dokumentu niejawnego w KT Przekazanie dokumentu niejawnego lub przechowywanie w KT, Potwierdzenie odbioru dokumentu niejawnego Przetwarzanie dokumentu niejawnego przez odbiorcę

Materiały B. Iwaszko, Ochrona informacji niejawnych w praktyce, Wrocław 2012, Rozdział 5 i 6 http://www.bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/bezpieczenstwo-fizyczn/150,BEZPIECZENSTWO-FIZYCZNE.html http://www.zabezpieczenia.com.pl/ochrona-informacji/srodki-bezpieczenstwa-fizycznego-w-ochronie-informacji-niejawnych-cz-3 Rozporządzenie