Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Rozdział 1. Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych Podstawy prawne i normatywne ochrony zasobów informacyjnych Edycja 2011/2012.

Podobne prezentacje


Prezentacja na temat: "Rozdział 1. Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych Podstawy prawne i normatywne ochrony zasobów informacyjnych Edycja 2011/2012."— Zapis prezentacji:

1 Rozdział 1. Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych Podstawy prawne i normatywne ochrony zasobów informacyjnych Edycja 2011/2012 dr inż. Andrzej Wójcik Copyright by Andrzej Wójcik

2 Copyright by Andrzej Wójcik
Wprowadzenie Wprowadzenie do obszaru i zakresu oddziaływania bezpieczeństwa fizycznego informacji. Jakie elementy obejmuje? Czym się charakteryzuje? W rozdziale omówione zostały podstawowe akty prawne i normatywne związane w treści z bezpieczeństwem fizycznym, technicznym i organizacyjnym. W przytoczonych aktach prawnych wskazane są zasady organizacyjne i techniczne ochrony osób, mienia, informacji oraz danych. Wskazane są przypadki i sposoby obowiązkowej prawnej ochrony fizycznej różnych zasobów. Copyright by Andrzej Wójcik

3 Wyjaśnienie – definicja - zakres
Na potrzeby wykładu przyjęto następującą definicję: Ochrona fizyczna informacji oznacza wszelkie środki organizacyjne i techniczne oraz ludzkie użyte dla ochrony zasobów przechowujących, przetwarzających, przekazujących oraz archiwizujących informacje pod jakąkolwiek postacią materialną i niematerialną. W szczególnych przypadkach mogą to być osoby, mienie np. budynki, budowle, pomieszczenia, urządzenia, sprzęt, systemy teleinformatyczne, systemy komunikacyjne itd. oraz rożne postacie danych. Copyright by Andrzej Wójcik

4 Budowanie podstaw systemu SZBO
Normy organizacyjne i techniczne Normy i wymagania specjalne Regulacje prawne System Zarządzania Bezpieczeństwem Obiektu SZBO + podsystem Zarządzania Ryzykiem Wymagania biznesowe

5 Polityki i procedury Systemu Zarządzania Bezpieczeństwem obiektu SZBO (wariant)
Bezpieczeństwa organizacyjno-informacyjne (zarządzanie bezpieczeństwem, klasyfikacja zasobów i informacji, strefy bezp., procedury awaryjne, reagowania na incydenty itd.. ) Polityka Bezpieczeństwa Osobowego (dostęp, poświadczenie bezp. osób., identyfikacja, kwalifikacje itd..) Bezpieczeństwo techniczne Infrastruktury i środowiska Systemy Alarmowe (w tym także automatyka obiektowa, zasilanie, wentylacja itd..) Procedury Bezpieczeństwa prawno-administracyjna (zgodność z aktami prawnymi i normatywnymi) Bezpieczeństwo Techniczne – Fizyczne System Zarządzania Bezpieczeństwem Obiektów SZBO Polityka Bezpieczeństwa fizycznego i środowiska System Zarządzania Ryzykiem bezpieczeństwa obiektu Polityka Bezpieczeństwa IT i komunikacji (ochrona elektromagnetyczna, elektromagnetyczna, dostęp, podgląd, podsłuch) Ochrona osobowa (służby ochrony )

6 Podstawy prawne (wybór)
Ustawa o ochronie osób i mienia - omówienie Ustawa o ochronie informacji niejawnej Ustawa o ochronie danych osobowych Ustawa o zarządzaniu kryzysowym Ustawa o ochronie przeciwpożarowej i inne Normy techniczne alarmowe i obronne Normy bezpieczeństwa informacji Standardy oceny bezpieczeństwa Przestępstwa przeciwko ochronie informacji Copyright by Andrzej Wójcik

7 Akty prawne dotyczące ochrony
Ochrona osób i mienia Akty prawne dotyczące ochrony Copyright by Andrzej Wójcik

8 Copyright by Andrzej Wójcik
Rozdz.1.1 (1).Podstawowe akty prawne dotyczące ochrony osób i mienia (wybór) USTAWA z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz.U ) USTAWA z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym (Dz.U ) USTAWA z dnia 20 marca 2009 roku o bezpieczeństwie imprez masowych (Dz.U ) Inne akty wykonawcze: ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie wzoru wniosku o udzielenie lub zmianę koncesji na wykonywanie działalności gospodarczej w zakresie usług ochrony osób i mienia (Dz.U ) ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne (Dz.U ) ROZPORZĄDZENIE Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie planów ochrony infrastruktury krytycznej (Dz.U ) ROZPORZĄDZENIE Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz.U ) ROZPORZĄDZENIE Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (Dz.U ) ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie przekazywania informacji dotyczących bezpieczeństwa imprez masowych (Dz.U ) ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia roku w sprawie stażu adaptacyjnego i testu umiejętności w toku postępowania w sprawie nabytych w niektórych państwach kwalifikacji do wykonywania zawodu pracownika ochrony (Dz.U ) ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia roku w sprawie sposobu utrwalania przebiegu imprez masowych oraz minimalnych wymagań technicznych dla urządzeń rejestrujących obraz i dźwięk (Dz.U ) ROZPORZĄDZENIE Rady Ministrów z dnia 24 czerwca 2003 roku w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony (Dz.U ) ROZPORZĄDZENIE Ministra Gospodarki z dnia 8 listopada 2002 roku w sprawie wymagań, jakim powinien odpowiadać plan postępowania na wypadek zagrożenia życia lub zdrowia ludzkiego, mienia oraz środowiska naturalnego Dz.U Copyright by Andrzej Wójcik

9 Copyright by Andrzej Wójcik
Rozdz.1.1 (2). Podstawowe akty prawne dotyczące ochrony osób i mienia (wybór) Inne: Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 4 czerwca 1998 r. w sprawie wzoru i trybu wydawania licencji pracownika ochrony fizycznej i licencji pracownika zabezpieczenia technicznego oraz trybu i częstotliwości wydawania przez organy Policji opinii o pracownikach ochrony. (Dz.U nr 78, poz. 511) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 r. w sprawie rodzajów dokumentów wymaganych przy składaniu wniosku o udzielenie koncesji na prowadzenie działalności gospodarczej w zakresie usług ochrony osób i mienia. (Dz.U nr 69, poz. 457) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 r. w sprawie dokumentacji wymaganej przy prowadzeniu działalności gospodarczej w zakresie usług ochrony osób i mienia oraz czasu jej przechowywania. (Dz.U nr 69, poz. 458) Rozporządzenie Rady Ministrów z dnia 30 czerwca 1998 r. w sprawie szczegółowych warunków i sposobu postępowania pracowników ochrony przy użyciu broni palnej. (Dz.U nr 86, poz. 543) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 22 lipca 1998 r. w sprawie wysokości i trybu wnoszenia opłaty za wydanie licencji pracownika ochrony. (Dz.U nr 98, poz. 627) Rozporządzenie Rady Ministrów z dnia 18 listopada 1998 r. w sprawie szczegółowego trybu działań pracowników ochrony, podejmowanych wobec osób znajdujących się w granicach chronionych obiektów i obszarów. (Dz.U nr 144, poz. 933) Rozporządzenie Ministra Zdrowia i Opieki Społecznej z dnia 23 marca 1999 r. w sprawie badań lekarskich i psychologicznych osób ubiegających się o wydanie licencji oraz posiadających licencję pracownika ochrony fizycznej. (Dz.U nr 30, poz. 299) Copyright by Andrzej Wójcik

10 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Przepisy ogólne Art. 1. Ustawa określa: 1) obszary, obiekty i urządzenia podlegające obowiązkowej ochronie, 2) zasady tworzenia i funkcjonowania wewnętrznych służb ochrony, 3) zasady prowadzenia działalności gospodarczej w zakresie usług ochrony osób i mienia, 4) wymagane kwalifikacje i uprawnienia pracowników ochrony, 5) nadzór nad funkcjonowaniem ochrony osób i mienia, 6) zasady ochrony transportowanej broni, amunicji, materiałów wybuchowych, uzbrojenia, urządzeń i sprzętu wojskowego. Copyright by Andrzej Wójcik

11 Copyright by Andrzej Wójcik
Ustawa o ochronie osób i mienia (z dnia 26 września 1997r. Dz.U ) Przepisy ogólne Art. 3. Ochrona osób i mienia realizowana jest w formie: 1) bezpośredniej ochrony fizycznej: a) stałej lub doraźnej, b) polegającej na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych, c) polegającej na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych; 2) zabezpieczenia technicznego, polegającego na: a) montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach ich zainstalowania, b) montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacji, konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania. Copyright by Andrzej Wójcik

12 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Formy realizacji ochrony osób i mienia Art. 3. Ochrona osób i mienia realizowana jest w formie: 1) bezpośredniej ochrony fizycznej: a) stałej lub doraźnej, b) polegającej na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych, c) polegającej na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych, 2) zabezpieczenia technicznego, polegającego na: a) montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach ich zainstalowania, b) montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacji, konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania. Copyright by Andrzej Wójcik

13 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Obszary, obiekty, urządzenia i transporty podlegające obowiązkowej ochronie Art. 5.  . Obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne. 2. Do obszarów, obiektów i urządzeń, o których mowa w ust. 1, należą: 1) w zakresie obronności państwa w szczególności: a) zakłady produkcji specjalnej oraz zakłady, w których prowadzone są prace naukowo-badawcze lub konstruktorskie w zakresie takiej produkcji, b) zakłady produkujące, remontujące i magazynujące uzbrojenie, urządzenia i sprzęt wojskowy, c) magazyny rezerw państwowych, 2) w zakresie ochrony interesu gospodarczego państwa w szczególności: a) zakłady mające bezpośredni związek z wydobyciem surowców mineralnych o strategicznym znaczeniu dla państwa, b) porty morskie i lotnicze, c) banki i przedsiębiorstwa wytwarzające, przechowujące bądź transportujące wartości pieniężne w znacznych ilościach, Copyright by Andrzej Wójcik

14 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Decyzja administracyjna wojewody Obiekty podlegające obowiązkowej ochronie cd.: 3. w zakresie bezpieczeństwa publicznego w szczególności: a) zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjonowania aglomeracji miejskich, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia wody, wodociągi i oczyszczalnie ścieków, b) zakłady stosujące, produkujące lub magazynujące w znacznych ilościach materiały jądrowe, źródła i odpady promieniotwórcze, materiały toksyczne, odurzające, wybuchowe bądź chemiczne o dużej podatności pożarowej lub wybuchowej, c) rurociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne i śluzy oraz inne urządzenia znajdujące się w otwartym terenie, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, środowiska albo spowodować poważne straty materialne, 4. w zakresie ochrony innych ważnych interesów państwa w szczególności: a) zakłady o unikalnej produkcji gospodarczej, b) obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne i radiowe, c) muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej, d) archiwa państwowe. Wojewoda, w drodze decyzji administracyjnej, może umieścić w ewidencji, ….., znajdujące się na terenie województwa obszary, obiekty i urządzenia innych podmiotów niż określone w ust. 3 Copyright by Andrzej Wójcik

15 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Zasady prowadzenia działalności gospodarczej w zakresie usług ochrony osób i mienia oraz kontrola tej działalności (koncesje) Art. 15. 1. Podjęcie działalności gospodarczej w zakresie usług ochrony osób i mienia wymaga uzyskania koncesji, określającej zakres i formy prowadzenia tych usług. Art. 17. 1. Koncesję wydaje się na wniosek: 1) przedsiębiorcy będącego osobą fizyczną, jeżeli osoba ta posiada licencję drugiego stopnia, o której mowa w art. 27 ust. 1 lub art. 29 ust. 1, 2) przedsiębiorcy innego niż osoba fizyczna, jeżeli licencję, o której mowa w pkt 1, posiada co najmniej jedna osoba będąca wspólnikiem spółki cywilnej, jawnej lub komandytowej, członkiem zarządu, prokurentem lub pełnomocnikiem ustanowionym przez przedsiębiorcę do kierowania działalnością określoną w koncesji. Copyright by Andrzej Wójcik

16 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Koncesja na wykonywanie usług ochrony osób i mienia Art. 18. 1. Koncesja zawiera: 1) oznaczenie przedsiębiorcy i jego siedziby (miejsca zamieszkania), 2) imiona i nazwiska wspólników lub członków zarządu, prokurentów oraz pełnomocników w razie ich ustanowienia, ze wskazaniem osób posiadających licencję drugiego stopnia, 3) określenie zakresu działalności gospodarczej i formy usług, 4) wskazanie miejsca wykonywania działalności gospodarczej, 5) określenie czasu jej ważności, 6) określenie obszaru wykonywania działalności gospodarczej w zakresie ochrony osób i mienia oraz datę jej rozpoczęcia. Copyright by Andrzej Wójcik

17 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) uzgadnianie Planu ochrony Art. 7. 1. Kierownik jednostki, który bezpośrednio zarządza obszarami, obiektami i urządzeniami umieszczonymi w ewidencji, o której mowa w art. 5 ust. 5, albo upoważniona przez niego osoba jest obowiązana uzgadniać z właściwym terytorialnie komendantem wojewódzkim Policji plan ochrony tych obszarów, obiektów i urządzeń. 2. Plan ochrony powinien: 1) uwzględniać charakter produkcji lub rodzaj działalności jednostki, 2) zawierać analizę stanu potencjalnych zagrożeń i aktualnego stanu bezpieczeństwa jednostki, 3) podawać ocenę aktualnego stanu ochrony jednostki, 4) zawierać dane dotyczące specjalistycznej uzbrojonej formacji ochronnej, a w tym: a) stan etatowy, b) rodzaj oraz ilość uzbrojenia i wyposażenia, c) sposób zabezpieczenia broni i amunicji, 5) zawierać dane dotyczące rodzaju zabezpieczeń technicznych, 6) zawierać zasady organizacji i wykonywania ochrony jednostki Copyright by Andrzej Wójcik

18 Rozdz. 1.1.1- 6 Ochrona osobowa (fizyczna) obiektów
Możliwe warianty w praktyce: Pracownicy bez licencji ochrony fizycznej np. służba portierska Pracownicy z licencją i bez licencji Pracownicy z licencją ochrony fizycznej Wewnętrzne służby ochrony (dla zapewnienia obowiązkowej ochrony obszarów, obiektów i urządzeń, o których mowa w art. 5 ust. 2 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia) Specjalistyczne uzbrojone formacje ochronne (SUFO) Członkowie zespołów konwojujących wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne Copyright by Andrzej Wójcik

19 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Rodzaje licencji pracownika ochrony Rodzaje licencji: 1) pracownika ochrony fizycznej - licencje pierwszego i drugiego stopnia. 2) pracownika zabezpieczenia technicznego - licencje pierwszego i drugiego stopnia. Copyright by Andrzej Wójcik

20 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Licencja pracownika ochrony fizycznej Art. 26. 1. Licencja pracownika ochrony fizycznej pierwszego stopnia wymagana jest do wykonywania czynności, o których mowa w art. 3 pkt 1, przez: 1) członków specjalistycznych uzbrojonych formacji ochronnych, 2) członków zespołów konwojujących wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne, 3) pracowników ochrony wykonujących bezpośrednio czynności związane z ochroną osób, 4) osoby nadzorujące i kontrolujące pracę pracowników ochrony fizycznej nie posiadających licencji, 5) pracowników ochrony mających prawo do czynności określonych w art. 36 ust. 1 pkt 4 i 5, 6) pracowników ochrony wykonujących zadania na obszarach, w obiektach i urządzeniach podlegających obowiązkowej ochronie. Copyright by Andrzej Wójcik

21 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U Licencja pracownika ochrony fizycznej II-go stopnia Art. 27. 1. Licencja pracownika ochrony fizycznej drugiego stopnia upoważnia do wykonywania czynności, o których mowa w art. 3 pkt 1, oraz do: 1) opracowywania planu ochrony, 2) organizowania i kierowania zespołami pracowników ochrony fizycznej. 2. O wydanie licencji pracownika ochrony fizycznej drugiego stopnia ubiegać się może osoba, która: 1) spełnia warunki, o których mowa w art. 26 ust. 2 pkt 1, 2, 4 i 5, 2) posiada co najmniej wykształcenie średnie. 3. Licencję pracownika ochrony fizycznej drugiego stopnia wydaje się osobie, która: 1) spełnia warunki, o których mowa w art. 26 ust. 3 pkt 1 i 2, 2) (11) legitymuje się dyplomem lub świadectwem szkoły lub innej placówki oświatowej, które potwierdzają uzyskanie specjalistycznego wykształcenia, albo pełniła nienaganną służbę w stopniu oficera w Biurze Ochrony Rządu przez okres co najmniej 15 lat, albo ukończyła kurs pracowników ochrony drugiego stopnia i zdała egzamin przed właściwą komisją. Copyright by Andrzej Wójcik

22 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Licencja pracownika zabezpieczenia technicznego I-go stopnia Art. 28. 1. Licencja pracownika zabezpieczenia technicznego pierwszego stopnia upoważnia do wykonywania czynności, o których mowa w art. 3 pkt 2 tj.: 2) zabezpieczenia technicznego, polegającego na: a) montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach ich zainstalowania, b) montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacji, konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania. Copyright by Andrzej Wójcik

23 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Licencja pracownika zabezpieczenia technicznego I-go stopnia Art. 28. 2. O wydanie licencji pracownika zabezpieczenia technicznego pierwszego stopnia może ubiegać się osoba, która: 1) ukończyła 18 lat, 2) spełnia warunki, o których mowa w art. 26 ust. 2 pkt 1, 4 i 5. 3. Licencję pracownika zabezpieczenia technicznego pierwszego stopnia wydaje się osobie, która: 1) spełnia warunki, o których mowa w art. 26 ust. 3 pkt 1 i 2, 2) posiada wykształcenie zawodowe techniczne o specjalności elektronicznej, elektrycznej, łączności, mechanicznej lub ukończyła kurs pracownika zabezpieczenia technicznego albo została przyuczona do wymienionych zawodów na podstawie odrębnych przepisów. Copyright by Andrzej Wójcik

24 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Licencja pracownika zabezpieczenia technicznego II-go stopnia Art. 29. 1. Licencja pracownika zabezpieczenia technicznego drugiego stopnia upoważnia do wykonywania czynności, o których mowa w art. 3 pkt 2, oraz do: 1) opracowywania projektów zabezpieczenia technicznego, 2) organizowania i kierowania zespołami pracowników zabezpieczenia technicznego. 2. O licencję pracownika zabezpieczenia technicznego drugiego stopnia może ubiegać się osoba, która spełnia warunki, o których mowa w art. 26 ust. 2 pkt 1, 2, 4 i 5. 3. Licencję pracownika zabezpieczenia technicznego drugiego stopnia wydaje się osobie, która: 1) spełnia warunki, o których mowa w art. 26 ust. 3 pkt 1 i 2, 2) posiada wykształcenie co najmniej średnie techniczne o specjalności elektronicznej, elektrycznej, łączności lub mechanicznej albo stopień specjalizacji zawodowej przyznawany na podstawie odrębnych przepisów. Copyright by Andrzej Wójcik

25 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie osób i mienia (z dnia 26 września 1997 r. Dz.U ) Środki ochrony fizycznej osób i mienia Art. 38. 1. Pracownik ochrony może stosować środki przymusu bezpośredniego w przypadkach określonych w art. 36 ust. 1 pkt 4 i art. 37 pkt 2 wyłącznie wobec osób uniemożliwiających wykonanie przez niego zadań określonych w ustawie. 2. Środkami przymusu bezpośredniego, o których mowa w ust. 1, są: 1) siła fizyczna w postaci chwytów obezwładniających oraz podobnych technik obrony, 2) kajdanki, 3) pałki obronne wielofunkcyjne, 4) psy obronne, 5) paralizatory elektryczne, 6) broń gazowa i ręczne miotacze gazu. Copyright by Andrzej Wójcik

26 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 roku w sprawie dokumentacji wymaganej przy prowadzeniu działalności gospodarczej w zakresie usług ochrony osób i mienia oraz czasu jej przechowywania Dz.U OBOWIĄZKI PRZEDSIĘBIORCY § 2. Przedsiębiorca, (prowadzący działalność gospodarczą przez w myśl art. 19 ust. 1 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia Dz. U. Nr 114, poz. 740), …. , obowiązany jest prowadzić: 1) aktualny wykaz zatrudnionych pracowników ochrony, 2) w zakresie zawieranych i realizowanych umów: a) rejestr zawartych umów, b) księgę realizacji umowy, wraz z udokumentowanym w formie oddzielnego protokołu szczegółowym opisem okoliczności użycia przez pracownika ochrony środka przymusu bezpośredniego lub broni palnej. Copyright by Andrzej Wójcik

27 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 roku w sprawie dokumentacji wymaganej przy prowadzeniu działalności gospodarczej w zakresie usług ochrony osób i mienia oraz czasu jej przechowywania Dz.U § 3. 1. Wykaz pracowników ochrony, o którym mowa w § 2 pkt 1, powinien zawierać w szczególności: 1) imię i nazwisko pracownika ochrony,  2) datę i miejsce urodzenia,  3) adres miejsca zamieszkania lub pobytu czasowego,  4) serię i numer dowodu osobistego oraz numer ewidencyjny PESEL,  5) numer i stopień licencji, o której mowa w art. 25 ust. 2 i 3 ustawy, a także datę jej wydania oraz określenie organu, który ją wydał,  6) numer pozwolenia na broń lub potwierdzenie dostępu do broni na okaziciela,  7) datę zawarcia z pracownikiem ochrony umowy o pracę lub umowy zlecenia oraz datę jej rozwiązania.  2. Rejestr zawartych umów powinien zawierać w szczególności:  1) numer umowy,  2) określenie rodzaju umowy oraz jej przedmiotu,  3) datę zawarcia i rozwiązania umowy,  4) oznaczenie stron umowy.  3. Księga realizacji umowy powinna zawierać w szczególności:  1) numer umowy,  2) datę rozpoczęcia i zakończenia usługi,  3) miejsce wykonywania usługi,  4) formę wykonywanej usługi określoną zgodnie z art. 3 ustawy,  5) imiona i nazwiska pracowników ochrony wykonujących usługę oraz nadzorujących ich pracowników ochrony z licencją drugiego stopnia,  6) ilość i rodzaj broni przydzielonej pracownikom ochrony do wykonania usługi. Copyright by Andrzej Wójcik

28 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 roku w sprawie dokumentacji wymaganej przy prowadzeniu działalności gospodarczej w zakresie usług ochrony osób i mienia oraz czasu jej przechowywania Dz.U § 4. Dokumentacja, o której mowa w § 2, prowadzona jest w formie pisemnej. Elektroniczne nośniki informacji mają w stosunku do niej charakter pomocniczy i nie mogą jej zastępować.  § 5.  Dokumentację, o której mowa w § 2, przechowuje się przez okres 5 lat liczony od zakończenia działalności przedsiębiorcy, a w przypadku księgi realizacji umowy - od daty wygaśnięcia umowy.  Copyright by Andrzej Wójcik

29 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Rady Ministrów z dnia 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony Dz.U § Rozporządzenie określa obiekty szczególnie ważne dla bezpieczeństwa i obronności państwa, ich kategorie, a także zadania w zakresie ich szczególnej ochrony oraz właściwość organów w tych sprawach. Dzieli na obiekty: obiekty kategorii I szczególnie ważne dla bezpieczeństwa i obronności państwa obiektami kategorii II szczególnie ważne dla bezpieczeństwa i obronności państwa Copyright by Andrzej Wójcik

30 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Rady Ministrów z dnia 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony Dz.U § 2. Obiektami szczególnie ważnymi dla bezpieczeństwa i obronności państwa, zwanymi dalej "obiektami", są: Obiekty kategorii I 1) zakłady produkujące, remontujące i magazynujące uzbrojenie i sprzęt wojskowy oraz środki bojowe, a także zakłady, w których są prowadzone prace badawczo-rozwojowe lub konstruktorskie w zakresie produkcji na potrzeby bezpieczeństwa i obronności państwa; 2) magazyny rezerw państwowych, w tym bazy i składy paliw płynnych, żywności, leków i artykułów sanitarnych; 3) obiekty jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych; 4) obiekty infrastruktury transportu samochodowego, kolejowego, lotniczego, morskiego i wodnego śródlądowego, drogownictwa, kolejnictwa i łączności oraz ośrodki dokumentacji geodezyjnej i kartograficznej; 5) zapory wodne i inne urządzenia hydrotechniczne; 6) obiekty jednostek organizacyjnych Agencji Wywiadu; 7) obiekty: a) Narodowego Banku Polskiego oraz Banku Gospodarstwa Krajowego, b) Polskiej Wytwórni Papierów Wartościowych S.A. oraz Mennicy Państwowej S.A.; 8) obiekty, w których produkuje się, stosuje lub magazynuje materiały jądrowe oraz źródła i odpady promieniotwórcze; 9) obiekty telekomunikacyjne przeznaczone do nadawania programów radia publicznego i telewizji publicznej; Copyright by Andrzej Wójcik

31 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Rady Ministrów z dnia 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony Dz.U Obiekty kategorii II 10) obiekty organów i jednostek organizacyjnych podległych ministrowi właściwemu do spraw administracji publicznej lub przez niego nadzorowanych; 11) obiekty organów i jednostek organizacyjnych podległych ministrowi właściwemu do spraw wewnętrznych lub przez niego nadzorowanych; 12) obiekty jednostek organizacyjnych Agencji Bezpieczeństwa Wewnętrznego; 13) obiekty Policji, Straży Granicznej i Państwowej Straży Pożarnej; 14) obiekty znajdujące się we właściwości Ministra Sprawiedliwości, Służby Więziennej oraz jednostek organizacyjnych podległych lub nadzorowanych przez Ministra Sprawiedliwości; 15) zakłady mające bezpośredni związek z wydobywaniem kopalin podstawowych; 16) obiekty, w których produkuje się, stosuje lub magazynuje materiały stwarzające szczególne zagrożenie wybuchowe lub pożarowe; 17) obiekty, w których prowadzi się działalność, z wykorzystaniem toksycznych związków chemicznych i ich prekursorów, a także środków biologicznych, mikrobiologicznych, mikroorganizmów, toksyn i innych substancji wywołujących choroby u ludzi lub zwierząt; 18) elektrownie i inne obiekty elektroenergetyczne; 19) inne obiekty będące we właściwości organów administracji rządowej, organów jednostek samorządu terytorialnego, formacji, instytucji państwowych oraz przedsiębiorców i innych jednostek organizacyjnych, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa - z zastrzeżeniem § 4. Copyright by Andrzej Wójcik

32 Copyright by Andrzej Wójcik
Ochrona informacji Akty prawne (wybór) Copyright by Andrzej Wójcik

33 Ochrona informacji USTAWA z dnia 5 sierpnia 2010 roku
O OCHRONIE INFORMACJI NIEJAWNYCH Dz.U nr 182 poz. 1228 Data wejścia w życie: Data obowiązywania:

34 Ochrona fizyczna informacji
Art. 45. 1. Jednostki organizacyjne, w których są przetwarzane informacje niejawne, stosują środki bezpieczeństwa fizycznego odpowiednie do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: 1) działaniem obcych służb specjalnych; 2) zamachem terrorystycznym lub sabotażem; 3) kradzieżą lub zniszczeniem materiału; 4) próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne; 5) nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień. 2. Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. Copyright by Andrzej Wójcik

35 Data wejścia w życie: 2011-01-01 Data obowiązywania: 2011-01-01
Ochrona informacji ROZPORZĄDZENIE RADY MINISTRÓW z dnia 01 czerwca 2010 r. w sprawie organizacji i funkcjonowania kancelarii tajnych* Dz.U nr 114 poz. 765 Data wejścia w życie: Data obowiązywania: *odwołuje się do uchylonej ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005 r. Nr 196, poz. 1631, z późn. zm.)

36 Ochrona informacji ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 poz. 948

37 Bezpieczeństwo informacji w systemach i sieciach IT
§ Bezpieczeństwo informacji niejawnych przetwarzanych w systemie teleinformatycznym zapewnia się przez wdrożenie spójnego zbioru zabezpieczeń w celu zapewnienia poufności, integralności i dostępności tych informacji. Copyright by Andrzej Wójcik

38 Bezpieczeństwo informacji w systemach i sieciach IT
2. Cel, o którym mowa w ust. 1, osiąga się przez: 1) objęcie systemu teleinformatycznego procesem zarządzania ryzykiem dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym, zwanego dalej „zarządzaniem ryzykiem w systemie teleinformatycznym"; 2) ograniczenie zaufania, polegające na traktowaniu innych systemów teleinformatycznych jako potencjalnych źródeł zagrożeń oraz wdrożeniu w systemie teleinformatycznym zabezpieczeń kontrolujących wymianę informacji z tymi systemami teleinformatycznymi; 3) wprowadzenie wielopoziomowej ochrony systemu teleinformatycznego, polegającej na stosowaniu zabezpieczeń na możliwie wielu różnych poziomach organizacji ochrony systemu teleinformatycznego, w celu ograniczenia występowania przypadków, w których przełamanie pojedynczego zabezpieczenia skutkuje naruszeniem celu, o którym mowa w ust. 1; 4) wykonywanie okresowych testów bezpieczeństwa; 5) ograniczanie uprawnień, polegające na nadawaniu użytkownikom systemu teleinformatycznego wyłącznie uprawnień niezbędnych do wykonywania pracy; 6) minimalizację funkcjonalności, polegającą na instalowaniu, uaktywnianiu i wykorzystywaniu w systemie teleinformatycznym wyłącznie funkcji, protokołów komunikacyjnych i usług niezbędnych do prawidłowej realizacji zadań, do których system teleinformatyczny został przeznaczony. Copyright by Andrzej Wójcik

39 Ochrona danych osobowych
Akty prawne Copyright by Andrzej Wójcik

40 Rozdz.1.3.1.Podstawowe akty prawne dotyczące ochrony danych osobowych
USTAWA z dnia 29 sierpnia 1997 roku o ochronie danych osobowych ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Dz.U KONWENCJA NR 108 RADY EUROPY o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych. Dz.U Copyright by Andrzej Wójcik

41 Rozdz Ustawa o ochronie danych osobowych (z dnia 29 sierpnia 1997 r. wraz ze zmianami w Dz. U. z 2002 r. Nr 101, poz. 926) Art. 7. Ilekroć w ustawie jest mowa o: 2b) Zabezpieczeniu danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem Art. 31.  3. Podmiot, o którym mowa w ust. 1*, jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych, o których mowa w art , oraz spełnić wymagania określone w przepisach, o których mowa w art. 39a. W zakresie przestrzegania tych przepisów podmiot ponosi odpowiedzialność jak administrator danych. Rozdział 5. Zabezpieczenie zbiorów danych osobowych Art. 36 Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, o których mowa w ust. 1. Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, o których mowa w ust. 1, chyba że sam wykonuje te czynności. Art. 37 Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych. *administrator danych Copyright by Andrzej Wójcik

42 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie danych osobowych (z dnia 29 sierpnia 1997 r. wraz ze zmianami w Dz. U. z 2002 r. Nr 101, poz. 926) Art. 38 Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Art. 39 1. Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania, która powinna zawierać: 1) imię i nazwisko osoby upoważnionej, 2) datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych, 3) identyfikator, jeżeli dane przetwarzane są w systemie informatycznym. 2. Osoby, które zostały upoważnione do przetwarzania danych obowiązane są zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. Art. 39a Minister właściwy do spraw administracji publicznej w porozumieniu z ministrem właściwym do spraw informatyzacji, określi, w drodze rozporządzenia, sposób prowadzenia i zakres dokumentacji, o której mowa w art. 36 ust. 2, oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, uwzględniając zapewnienie ochrony przetwarzanych danych osobowych odpowiedniej do zagrożeń oraz kategorii danych objętych ochroną, a także wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzanych danych. Copyright by Andrzej Wójcik

43 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Dz.U Na dokumentację opisującą sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych składa się: polityka bezpieczeństwa instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej „instrukcją". Polityka bezpieczeństwa zawiera w szczególności: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4) sposób przepływu danych pomiędzy poszczególnymi systemami; 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Copyright by Andrzej Wójcik

44 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Dz.U Instrukcja zawiera w szczególności: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania; 5) sposób, miejsce i okres przechowywania: a) elektronicznych nośników informacji zawierających dane osobowe, b) kopii zapasowych, o których mowa w pkt 4, 6) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 7) sposób odnotowania informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia; 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. Copyright by Andrzej Wójcik

45 Copyright by Andrzej Wójcik
Rozdz ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Dz.U W § 6.uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: 1) Podstawowy - stosuje się, gdy: 1) w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 ustawy, oraz 2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 2) Podwyższony - stosuje się, gdy: 1) w systemie informatycznym przetwarzane są dane osobowe, o których mowa w art. 27 ustawy, oraz 2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 3) Wysoki - stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. 5. Opis środków bezpieczeństwa stosowany na poziomach, określa załącznik do rozporządzenia. Copyright by Andrzej Wójcik

46 Ochrona przeciwpożarowa i środowiska
Akty prawne (wybór) Copyright by Andrzej Wójcik

47 Rozdz.1.4.1.Podstawowe akty prawne dotyczące ochrony przeciwpożarowej
Ustawa z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej (Tekst ujednolicony na ) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 czerwca 2010 r. w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2006 r. w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów (Dz. U. Nr 80, poz. 563). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 r. w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów (Dz. U. Nr 121, poz. 1138). Rozporządzenie Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie. (Dz.U nr 75, poz. 690) Copyright by Andrzej Wójcik

48 Rozdz.1.4.1.Podstawowe akty prawne dotyczące ochrony przeciwpożarowej
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 r. w sprawie przeciwpożarowego zaopatrzenia w wodę oraz dróg pożarowych (Dz. U. z dnia 11 lipca 2003 r.) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 r. w sprawie uzgadniania projektu budowlanego pod względem ochrony przeciwpożarowej (Dz. U. z dnia 11 lipca 2003 r.) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 22 kwietnia 1998 r. w sprawie wyrobów służących do ochrony przeciwpożarowej, które mogą być wprowadzane do obrotu i stosowane wyłączenie na podstawie certyfikatu zgodności. Copyright by Andrzej Wójcik

49 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie przeciwpożarowej z dnia 24 sierpnia 1991 r. (Dz.U. Nr 81 wraz z późniejszymi zmianami) Art. 3. 1. Osoba fizyczna, osoba prawna, organizacja lub instytucja korzystające ze środowiska, budynku, obiektu lub terenu są obowiązane zabezpieczyć je przed zagrożeniem pożarowym lub innym miejscowym zagrożeniem. 2. Właściciel, zarządca lub użytkownik budynku, obiektu lub terenu, a także podmioty, o których mowa w ust. 1, ponoszą odpowiedzialność za naruszenie przepisów przeciwpożarowych, w trybie i na zasadach określonych w innych przepisach. Art. 4. 1. Właściciel, zarządca lub użytkownik budynku, obiektu lub terenu, zapewniając jego ochronę przeciwpożarową, obowiązany jest w szczególności: 1) przestrzegać przeciwpożarowych wymagań budowlanych, instalacyjnych i technologicznych, 2) wyposażyć budynek, obiekt lub teren w sprzęt pożarniczy i ratowniczy oraz środki gaśnicze zgodnie z zasadami określonymi w odrębnych przepisach, 2a) zapewnić konserwację i naprawy sprzętu oraz urządzeń określonych w pkt 2, zgodnie z zasadami i wymaganiami gwarantującymi sprawne i niezawodne ich funkcjonowanie, Copyright by Andrzej Wójcik

50 Copyright by Andrzej Wójcik
Rozdz Ustawa o ochronie przeciwpożarowej z dnia 24 sierpnia 1991 r. (Dz.U. Nr 81 wraz z późniejszymi zmianami) 3) zapewnić osobom przebywającym w budynku, obiekcie lub na terenie bezpieczeństwo i możliwość ewakuacji, 4) przygotować budynek, obiekt lub teren do prowadzenia akcji ratowniczej, 4a) zaznajomić pracowników z przepisami przeciwpożarowymi, 5) ustalić sposoby postępowania na wypadek powstania pożaru, klęski żywiołowej lub innego miejscowego zagrożenia. 2. Czynności z zakresu ochrony przeciwpożarowej mogą wykonywać osoby posiadające odpowiednie kwalifikacje. Art. 5. 1. Właściciel, zarządca lub użytkownik budynku, obiektu lub terenu, obowiązany do założenia urządzeń sygnalizacyjno-alarmowych, zobowiązany jest połączyć te urządzenia z najbliższą komendą lub jednostką ratowniczo-gaśniczą Państwowej Straży Pożarnej, o ile w tym budynku, obiekcie lub na terenie nie działa jego własna jednostka ratownicza. Copyright by Andrzej Wójcik

51 Zagadnienia prawne poruszane w ochronie przeciwpożarowej
Zapewnienie ewakuacji Zapewnienie oświetlenia awaryjnego i oznaczenia dróg ewakuacji Zabezpieczenie przed zadymianiem Rozgłaszanie sygnałów ostrzegawczych i komunikacyjnych Stosowanie stałych urządzeń gaśniczych, Stosowanie systemów sygnalizacji pożarowej, Stosowanie dźwiękowych systemów ostrzegawczych Stosowanie gaśnic Określenie kategorii zagrożenia ludzi: 1) ZL l – zawierające pomieszczenia przeznaczone do jednoczesnego przebywania ponad 50 osób niebędących ich stałymi użytkownikami, a nieprzeznaczone przede wszystkim do użytku ludzi o ograniczonej zdolności poruszania się, 2) ZL II – przeznaczone przede wszystkim do użytku ludzi o ograniczonej zdolności poruszania się, takie jak szpitale, żłobki, przedszkola, domy dla osób starszych, 3) ZL III – użyteczności publicznej, niezakwalifikowane do ZL l i ZL II, 4) ZL IV – mieszkalne, 5) ZL V – zamieszkania zbiorowego, niezakwalifikowane do ZL l i ZL II. Copyright by Andrzej Wójcik

52 Normy zabezpieczenia technicznego
Copyright by Andrzej Wójcik

53 Copyright by Andrzej Wójcik
Systemy alarmowe Copyright by Andrzej Wójcik

54 Systemy alarmowe ogólne wymagania
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Systemy alarmowe ogólne wymagania PN-EN : Systemy alarmowe - Część 4: Kompatybilność elektromagnetyczna - Norma dla grupy wyrobów: Wymagania dotyczące odporności urządzeń systemów alarmowych pożarowych, włamaniowych i osobistych PN-EN :2002/A2: Systemy alarmowe - Część 4: Kompatybilność elektromagnetyczna - Norma dla grupy wyrobów: Wymagania dotyczące odporności urządzeń systemów alarmowych, pożarowych, włamaniowych i osobistych PN-EN : Systemy alarmowe - Część 5: Próby środowiskowe Copyright by Andrzej Wójcik

55 Systemy sygnalizacji włamania
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Systemy sygnalizacji włamania PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe PN-EN :2009/A1: Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe PN-EN :2009/IS2: Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 2-2: Czujki sygnalizacji włamania - Pasywne czujki podczerwieni PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 2-3: Wymagania dotyczące czujek mikrofalowych PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 2-4: Wymagania dotyczące dualnych czujek pasywnych podczerwieni i mikrofalowych PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 2-5: Wymagania dotyczące dualnych czujek pasywnych podczerwieni i ultradźwiękowych Copyright by Andrzej Wójcik

56 Systemy sygnalizacji włamania
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Systemy sygnalizacji włamania PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 2-5: Wymagania dotyczące dualnych czujek pasywnych podczerwieni i ultradźwiękowych PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 2-6: Czujki stykowe (magnetyczne) (oryg.) PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 3: Urządzenia sterujące i obrazujące (oryg.) PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 4: Sygnalizatory (oryg.) PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania - Część 5-3: Wymagania dotyczące połączeń wzajemnych sprzętu wykorzystującego techniki częstotliwości radiowych PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 6: Zasilanie PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 8: Urządzenia/systemy do wytwarzania mgły (oryg.) Copyright by Andrzej Wójcik

57 Systemy sygnalizacji włamania
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Systemy sygnalizacji włamania (Część norm zostanie wycofana) PN-IEC : Systemy alarmowe - Włamaniowe systemy alarmowe - Wymagania i badania pasywnych czujek stłuczenia szyby PN-E : Systemy alarmowe - Włamaniowe systemy alarmowe - Wymagania i badania sygnalizatorów PN-E : Systemy alarmowe - Włamaniowe systemy alarmowe - Ogólne wymagania i badania czujek PN-E : Systemy alarmowe - Włamaniowe systemy alarmowe - Wymagania i badania aktywnych czujek podczerwieni PN-E : Systemy alarmowe - Włamaniowe systemy alarmowe - Wymagania i badania ultradźwiękowych czujek Dopplera . Copyright by Andrzej Wójcik

58 Systemy kontroli dostępu stosowane w zabezpieczeniach
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Systemy kontroli dostępu stosowane w zabezpieczeniach PN-EN :2000 Systemy alarmowe - Systemy kontroli dostępu - Część 1: Wymagania systemowe PN-EN :2002 Systemy alarmowe - Systemy kontroli dostępu - Część 2-1: Wymagania dla podzespołów PN-EN :2002 Systemy alarmowe - Systemy kontroli dostępu - Część 7: Wytyczne stosowania. Copyright by Andrzej Wójcik

59 Systemy dozorowe CCTV stosowane w zabezpieczeniach
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Systemy dozorowe CCTV stosowane w zabezpieczeniach PN-EN :2002 Systemy alarmowe - Systemy dozorowe CCTV stosowane w zabezpieczeniach - Część 2-1: Kamery telewizji czarno-białej, PN-EN :2002 Systemy alarmowe - Systemy dozorowe CCTV stosowane zabezpieczeniach - Część 4-1: Monitory czarno-białe, PN-EN :2002 Systemy alarmowe - Systemy dozorowe CCTV stosowane w zabezpieczeniach - Część 5: Teletransmisja, PN-EN :2002 Systemy alarmowe - Systemy dozorowe CCTV stosowane w zabezpieczeniach - Część 7: Wytyczne stosowania. Copyright by Andrzej Wójcik

60 Urządzenia i systemy transmisji alarmu
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Urządzenia i systemy transmisji alarmu PN-EN :2002 Systemy alarmowe - Urządzenia i systemy transmisji alarmu - Część 1-1: Wymagania ogólne dla systemów transmisji alarmu PN-EN :2002 Systemy alarmowe - Urządzenia i systemy transmisji alarmu - Część 1-2: Wymagania dla systemów wykorzystujących specjalizowane tory transmisji PN-EN :2002 Systemy alarmowe - Urządzenia i systemy transmisji alarmu - Część 1-3: Wymagania dla systemów łączności cyfrowej wykorzystującej telefoniczną publiczną sieć komutowaną PN-EN :2002 Systemy alarmowe - Urządzenia i systemy transmisji alarmu - Część 1-4: Wymagania dla systemów łączności akustycznej wykorzystującej telefoniczną publiczną sieć komutowaną. Copyright by Andrzej Wójcik

61 zabezpieczenia mechaniczne
Copyright by Andrzej Wójcik

62 Urządzenia zabezpieczenia mechanicznego
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Urządzenia zabezpieczenia mechanicznego PN-EN A1: Pomieszczenia i urządzenia do przechowywania wartości - Wymagania, klasyfikacja i metody badań odporności na włamanie - Część 1: Szafy, szafy ATM, pomieszczenia i drzwi do pomieszczeń (oryg.) PN-EN A1:2009/AC: Pomieszczenia i urządzenia do przechowywania wartości - Wymagania, klasyfikacja i metody badań odporności na włamanie - Część 1: Szafy, szafy ATM, pomieszczenia i drzwi do pomieszczeń (oryg.) PN-EN : Pomieszczenia i urządzenia do przechowywania wartości - Wymagania, klasyfikacja i metody badań odporności na włamanie - Część 2: Systemy depozytowe PN-EN 179: Okucia budowlane - Zamknięcia awaryjne do wyjść uruchamiane klamką lub płytką naciskową, przeznaczone do stosowania na drogach ewakuacyjnych - Wymagania i metody badań PN-EN 1125: Okucia budowlane - Zamknięcia przeciwpaniczne do wyjść uruchamiane prętem poziomym, przeznaczone do stosowania na drogach ewakuacyjnych - Wymagania i metody badań PN-EN : Pomieszczenia i urządzenia do przechowywania wartości - Klasyfikacja i metody badań odporności ogniowej - Część 1: Szafy na nośniki danych i wkładki na dyskietki PN-EN : Pomieszczenia i urządzenia do przechowywania wartości - Klasyfikacja i metody badań odporności ogniowej - Część 2: Pomieszczenia oraz pojemniki do przechowywania nośników informacji (oryg.) Copyright by Andrzej Wójcik

63 Urządzenia zabezpieczenia mechanicznego
Rozdz Podstawowe akty normatywne dotyczące ochrony technicznej osób i mienia Urządzenia zabezpieczenia mechanicznego PN-EN 1300+A1: Pomieszczenia i urządzenia do przechowywania wartości - Klasyfikacja zamków o wysokim stopniu zabezpieczenia z punktu widzenia odporności na nieuprawnione otwarcie (oryg.) PN-EN 1192: Drzwi - Klasyfikacja wymagań wytrzymałościowych PN-EN 1522: Okna, drzwi, żaluzje i zasłony - Kuloodporność - Wymagania i klasyfikacja PN-EN : Okna, drzwi i żaluzje - Odporność na wybuch - Wymagania i klasyfikacja - Część 1: Rura uderzeniowa (oryg.) PN-EN A1: Klasyfikacja ogniowa wyrobów budowlanych i elementów budynków - Część 2: Klasyfikacja na podstawie wyników badań odporności ogniowej, z wyłączeniem instalacji wentylacyjnej PN-EN 1155: Okucia budowlane - Przytrzymywacze elektryczne otwarcia drzwi rozwieranych i wahadłowych - Wymagania i metody badań PN-EN 1155:1999/A1: Okucia budowlane - Przytrzymywacze elektryczne otwarcia drzwi rozwieranych i wahadłowych - Wymagania i metody badań PN-EN 1155:1999/AC: Okucia budowlane - Przytrzymywacze elektryczne otwarcia drzwi rozwieranych i wahadłowych - Wymagania i metody badań PN-EN 14846: Okucia budowlane - Zamki - Zamki i zaczepy elektromechaniczne - Wymagania i metody badań Copyright by Andrzej Wójcik

64 Systemy sygnalizacji pożaru
Copyright by Andrzej Wójcik

65 Copyright by Andrzej Wójcik
Rozdz.1.7.Podstawowe akty normatywne dotyczące ochrony przeciwpożarowej (wybór) PKN-CEN/TS 54-14:2006 Systemy sygnalizacji pożarowej - Część 14: Wytyczne planowania, projektowania, instalowania, odbioru, eksploatacji i konserwacji PN-EN 54-1:2011 Systemy sygnalizacji pożarowej - Część 1: Wprowadzenie (oryg.) PN-EN 54-2:2002 Systemy sygnalizacji pożarowej - Część 2: Centrale sygnalizacji pożarowej PN-EN 54-2:2002/A1:2007 Systemy sygnalizacji pożarowej - Część 2: Centrale sygnalizacji pożarowej PN-EN 54-3:2003 Systemy sygnalizacji pożarowej - Część 3: Pożarowe urządzenia alarmowe - Sygnalizatory akustyczne PN-EN 54-3:2003/A2:2007 Systemy sygnalizacji pożarowej - Część 3: Pożarowe urządzenia alarmowe - Sygnalizatory akustyczne PN-EN 54-4:2001 Systemy sygnalizacji pożarowej - Część 4: Zasilacze PN-EN 54-4:2001/A1:2004 Systemy sygnalizacji pożarowej - Część 4: Zasilacze PN-EN 54-4:2001/A2:2007 Systemy sygnalizacji pożarowej - Część 4: Zasilacze Copyright by Andrzej Wójcik

66 Copyright by Andrzej Wójcik
Rozdz.1.7.Podstawowe akty normatywne dotyczące ochrony przeciwpożarowej PN-EN 54-5:2003 Systemy sygnalizacji pożarowej - Część 5: Czujki ciepła - Czujki punktowe PN-EN 54-7:2004 Systemy sygnalizacji pożarowej - Część 7: Czujki dymu - Czujki punktowe działające z wykorzystaniem światła rozproszonego, światła przechodzącego lub jonizacji PN-EN 54-7:2004/A2:2009 Systemy sygnalizacji pożarowej - Część 7: Czujki dymu - Czujki punktowe działające z wykorzystaniem światła rozproszonego, światła przechodzącego lub jonizacji PN-EN 54-10:2005 Systemy sygnalizacji pożarowej - Część10: Czujki płomienia - Czujki punktowe PN-EN 54-10:2005/A1:2006 Systemy sygnalizacji pożarowej - Część 10: Czujki płomienia - Czujki punktowe PN-EN 54-11:2004 Systemy sygnalizacji pożarowej - Część 11: Ręczne ostrzegacze pożarowe PN-EN 54-11:2004/A1:2006 Systemy sygnalizacji pożarowej - Część 11: Ręczne ostrzegacze pożarowe PN-EN 54-12:2005 Systemy sygnalizacji pożarowej - Część 12: Czujki dymu - Czujki liniowe działające z wykorzystaniem wiązki światła przechodzącego PN-EN 54-13:2007 Systemy sygnalizacji pożarowej - Część 13: Ocena kompatybilności podzespołów systemu Copyright by Andrzej Wójcik

67 Copyright by Andrzej Wójcik
Rozdz.1.7.Podstawowe akty normatywne dotyczące ochrony przeciwpożarowej PN-EN 54-16:2011 Systemy sygnalizacji pożarowej - Część 16: Centrale dźwiękowych systemów ostrzegawczych PN-EN 54-17:2007 Systemy sygnalizacji pożarowej - Część 17: Izolatory zwarć PN-EN 54-18:2007 Systemy sygnalizacji pożarowej - Część 18: Urządzenia wejścia/wyjścia PN-EN 54-18:2007/AC:2007 Systemy sygnalizacji pożarowej - Część 18: Urządzenia wejścia/wyjścia PN-EN 54-20:2010 Systemy sygnalizacji pożarowej - Część 20: Czujki dymu zasysające PN-EN 54-21:2009 Systemy sygnalizacji pożarowej - Część 21: Urządzenia transmisji alarmów pożarowych i sygnałów uszkodzeniowych PN-EN 54-23:2010 Systemy sygnalizacji pożarowej - Część 23: Pożarowe urządzenia alarmowe - Sygnalizatory optyczne (oryg.) PN-EN 54-24:2008 Systemy sygnalizacji pożarowej - Część 24: Dźwiękowe systemy ostrzegawcze - Głośniki (oryg.) PN-EN 54-25:2011 Systemy sygnalizacji pożarowej -- Część 25: Podzespoły wykorzystujące łącza radiowe Copyright by Andrzej Wójcik

68 Copyright by Andrzej Wójcik
Rozdz.1.7.Podstawowe akty normatywne dotyczące ochrony przeciwpożarowej PN-EN : Stałe urządzenia gaśnicze - Podzespoły urządzeń gaśniczych gazowych - Część 5: Wymagania i metody badań zaworów kierunkowych wysokociśnieniowych i niskociśnieniowych oraz ich urządzeń wyzwalających PN-EN : Stałe urządzenia gaśnicze - Podzespoły urządzeń gaśniczych gazowych - Część 6: Wymagania i metody badań nieelektrycznych urządzeń blokujących PN-EN : Stałe urządzenia gaśnicze - Podzespoły do urządzeń gaśniczych gazowych - Część 7: Wymagania i metody badań dysz stosowanych w urządzeniach gaśniczych na CO2 PN-EN :2002/A1: Stałe urządzenia gaśnicze - Podzespoły do urządzeń gaśniczych gazowych - Część 7: Wymagania i metody badań dysz stosowanych w urządzeniach gaśniczych na CO2 PN-EN : Stałe urządzenia gaśnicze - Podzespoły urządzeń gaśniczych gazowych - Część 1: Wymagania i metody badań elektrycznych central automatycznego sterowania PN-EN : Stałe urządzenia gaśnicze - Podzespoły urządzeń gaśniczych gazowych - Część 2: Wymagania i metody badań nieelektrycznych automatycznych urządzeń sterujących i opóźniających Copyright by Andrzej Wójcik

69 Copyright by Andrzej Wójcik
Rozdz.1.7.Podstawowe akty normatywne dotyczące ochrony przeciwpożarowej PN-EN : Stałe urządzenia gaśnicze - Podzespoły urządzeń gaśniczych gazowych - Część 12: Wymagania i metody badań pneumatycznych urządzeń alarmowych PN-EN : Stałe urządzenia gaśnicze - Podzespoły urządzeń gaśniczych gazowych - Część 9: Wymagania i metody badań specjalnych czujek pożarowych PN-EN : Stałe urządzenia gaśnicze - Podzespoły do urządzeń gaśniczych gazowych - Część 7: Wymagania i metody badań dysz stosowanych w urządzeniach gaśniczych na CO2 PN-EN :2002/A1: Stałe urządzenia gaśnicze - Podzespoły do urządzeń gaśniczych gazowych - Część 7: Wymagania i metody badań dysz stosowanych w urządzeniach gaśniczych na CO2 Copyright by Andrzej Wójcik

70 Normy zarządzania i bezpieczeństwa informacji
Copyright by Andrzej Wójcik

71 Wytyczne i dobre praktyki
Copyright by Andrzej Wójcik

72 Zarządzanie usługami IT
Copyright by Andrzej Wójcik

73 Copyright by Andrzej Wójcik
Wymagania audytowe Copyright by Andrzej Wójcik

74 Podstawy normatywne zarządzania bezpieczeństwem informacji
PN-ISO/IEC 27001:2007 „ Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania” przeznaczona do certyfikowania PN-ISO/IEC 27005:2010 „Technika informatyczna - w bezpieczeństwie informacji - Zarządzanie ryzykiem w bezpieczeństwie informacji”

75 Rozdz.1.8.Podstawowe akty normatywne dotyczące ochrony informacji
PN-ISO/IEC 17799: Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji PN-ISO/IEC : Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń PN-ISO/IEC :2002/Ap1: Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 1: Wprowadzenie i model ogólny PN-ISO/IEC : Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 1: Wprowadzenie i model ogólny PN-I : Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych - Pojęcia i modele bezpieczeństwa systemów informatycznych PN-ISO/IEC 27001: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania PN-ISO/IEC 27001:2007/Ap1: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania Copyright by Andrzej Wójcik

76 Rozdz.1.8.Podstawowe akty normatywne dotyczące ochrony informacji
Ochrona informacji wg standardów: PN ISO/IEC :2002, Kryteria oceny zabezpieczenia systemów. Wymagania uzasadnienia pewności. PN ISO/IEC :2001, Kryteria oceny zabezpieczenia systemów. Model ogólny oceny zabezpieczenia systemów. PN-I :199, Wytyczne do zarządzania bezpieczeństwem systemów informacyjnych – Pojęcia i modele bezpieczeństwa systemów informatycznych. Inne międzynarodowe: Trusted Computer System Evaluation Criteria (TCSEC tzw. Orange Book) Information Technology Security Evaluation Criteria (ITSEC) Evaluation Criteria for Information Technology Security – norma ISO/IEC (Common Criteria) Control Objectives for Information and Related Technology (COBIT – standard organizacji ISACA) Standard brytyjski BS 7799 Raport techniczny ISO/IEC TR 13335:1997 Materiały Bundesamt fuer Sichercheit in der Informationstechnik. IT – Grundschutzhandbuch. Niemcy 2002. Copyright by Andrzej Wójcik

77 Rozdz.1.5. Uzupełnia i dodatki
Normy obronne Copyright by Andrzej Wójcik

78 Rozdz.1.5.3. Podstawy normatywne ochrony obiektów wojskowych
Norma Obronna – ustanowiona do obowiązkowego stosowania w resorcie obrony narodowej przez Ministra Obrony Narodowej „Decyzją Nr 302/MON z dnia r. Ministra Obrony Narodowej w sprawie norm obronnych” NO – 04 – A004 „Obiekty wojskowe - Systemy Alarmowe” Arkusz 1 – Wymagania ogólne Arkusz 2 – Wymagania techniczno-użytkowe Arkusz 3 – Metody określania liczby urządzeń Arkusz 4 – Wymagania dotyczące urządzeń Arkusz 5 – Wymagania dotyczące tablicy synoptycznej Arkusz 6 – Wymagania dotyczące systemów kontroli dostępu Arkusz 7 – Wymagania dotyczące telewizji przemysłowej Arkusz 8 – Eksploatacja Copyright by Andrzej Wójcik

79 Rozdz.1.5.4-1. Opis poszczególnych arkuszy normy obronnych 1/3
Arkusz 1 – Wymagania ogólne Arkuszu podaje definicje klasy systemów alarmowych, klasy urządzeń alarmowych oraz określa ogólne wymagania dotyczące systemu alarmowego obiektu wojskowego, jego warunków środowiskowych, podział chronionego terenu obiektu na poszczególne strefy ochronne oraz wymagania w zakresie parametrów funkcjonalnych dla urządzeń alarmowych stosowanych w obiektach wojskowych. Arkusz 2 – Wymagania techniczno-użytkowe W arkuszu podano wymagania techniczno-użytkowe dla systemów alarmowych stosowanych w magazynach, pomieszczeniach wojskowych podlegających szczególnej ochronie z uwzględnieniem podziału na rodzaj przechowywanego w nich mienia. Arkusz 3 – Metody określania liczby urządzeń Arkusz określa ilościowe naliczanie czujek oraz pozostałych elementów systemów alarmowych wykorzystywanych do ochrony stref wewnętrznych poszczególnych grup magazynów, pomieszczeń obiektów wojskowych. Copyright by Andrzej Wójcik

80 Rozdz.1.5.4-2. Opis poszczególnych arkuszy normy obronnych
Arkusz 4 – Wymagania dotyczące urządzeń Określono szczegółowe wymagania dotyczące urządzeń stosowanych w systemach alarmowych instalowanych w strefach ochrony zewnętrznej obwodowej oraz zewnętrznej bezpośredniej obiektu wojskowego. Arkusz 5 – Wymagania dotyczące tablicy synoptycznej Arkusz określa ogólne wymagania dotyczące tablicy synoptycznej jako integralnej części systemu alarmowego oraz jej warunków instalowania. Arkusz 6 – Wymagania dotyczące systemów kontroli dostępu Określono ogólne wymagania funkcjonalne, techniczno-użytkowe, konstrukcyjne i środowiskowe dla systemów kontroli dostępu oraz urządzeń wchodzących w ich skład, wykorzystywanych w ochronie obiektów wojskowych. Copyright by Andrzej Wójcik

81 Rozdz.1.5.4-3. Opis poszczególnych arkuszy normy obronnych
Arkusz 7 – Wymagania dotyczące telewizji przemysłowej Określono ogólne wymagania dla systemów telewizji przemysłowej (CCTV) wykorzystywanych w ochronie obiektów wojskowych oraz urządzeń wchodzących w ich skład. Arkusza 8 – Eksploatacja Arkusz normy podaje definicje konserwacji, częstotliwość prowadzenia konserwacji, przeglądu technicznego, częstotliwość prowadzenia przeglądów technicznych oraz resurs eksploatacji systemów i urządzeń alarmowych. Ponadto określa zakres czynności wykonywanych podczas konserwacji, przeglądów technicznych oraz algorytmy czynności dotyczące sprawdzenia funkcjonowania urządzeń systemów alarmowych, a także wzór dokumentacji eksploatacyjnej. Copyright by Andrzej Wójcik

82 Rozdział. 1.7. Przestępstwa przeciwko ochronie informacji
Copyright by Andrzej Wójcik

83 Rozdz. 1.7.1. Przestępstwa przeciwko ochronie informacji
Kodeks karny (Dz. U. z dnia 2 sierpnia 1997 r.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Art. 265. § 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 266.  § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. § 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego. Copyright by Andrzej Wójcik

84 Rozdz. 1.7.2. Przestępstwa przeciwko ochronie informacji
Kodeks karny (Dz. U. z dnia 2 sierpnia 1997 r.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. § 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Copyright by Andrzej Wójcik

85 Rozdz. 1.7.3. Przestępstwa przeciwko ochronie informacji
Art § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Art. 269.  § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. Copyright by Andrzej Wójcik

86 Koniec części prawno-normatywnej
Copyright by Andrzej Wójcik


Pobierz ppt "Rozdział 1. Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych Podstawy prawne i normatywne ochrony zasobów informacyjnych Edycja 2011/2012."

Podobne prezentacje


Reklamy Google