- Łączenie funkcji w ochronie informacji niejawnych
- Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
- Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
- Szkolenia z informacji niejawnych - kiedy, kogo i przez kogo?
- Informacje niejawne w przetargach publicznych
Ochrona fizyczna
Stosowanie środków ochrony ma na celu uniemożliwienie przypadkowego lub świadomego narażenia bezpieczeństwa tych informacji, w szczególności przed:Jednostki organizacyjne, w których są przetwarzane informacje niejawne, stosują środki bezpieczeństwa fizycznego odpowiednie do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed:
- działaniem obcych służb specjalnych;
- zamachem terrorystycznym lub sabotażem;
- kradzieżą lub zniszczeniem materiału;
- próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne;
- nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień.
Zgodnie z zapisami ustawy o ochronie informacji niejawnych (roz. 9 ustawy z 22 stycznia 1999 r. OIN [roz. 7 nowej ustawy z 5 sierpnia 2010 r. OIN]) jednostka organizacyjna, w której materiały zawierające informacje niejawne są wytwarzane, przetwarzane, przekazywane lub przechowywane ma obowiązek stosowania środków ochrony fizycznej w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji.
Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. Przy określaniu poziomu zagrożeń, o którym mowa w ust. 2, uwzględnia się w szczególności występujące rodzaje zagrożeń, klauzule tajności i liczbę informacji niejawnych. W uzasadnionych przypadkach przy określaniu poziomu zagrożeń uwzględnia się wskazania odpowiednio ABW lub SKW.
W celu uniemożliwienia osobom nieuprawnionym dostępu do informacji niejawnych o klauzuli „poufne” lub wyższej należy w szczególności:
- zorganizować strefy ochronne;
- wprowadzić system kontroli wejść i wyjść ze stref ochronnych;
- określić uprawnienia do przebywania w strefach ochronnych;
- stosować wyposażenie i urządzenia służące ochronie informacji niejawnych, którym przyznano certyfikaty.
Strefę ochronną stanowi oznaczony i chroniony obszar, obiekt, fragment budynku, kompleks, jedno lub kilka pomieszczeń z ograniczoną liczbą wejść i wyjść, w których są wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne.
Strefa administracyjna służy do kontroli ruchu osób i pojazdów oraz zwiększenia skuteczności ochrony elektromagnetycznej. Jej granicę stanowi ogrodzenie terenu jednostki organizacyjnej (zewnętrzna ściana budynku) oraz granica strefy bezpieczeństwa. W strefie administracyjnej można wykonywać (przechowywać, wytwarzać) wyłącznie dokumenty jawne lub niejawne do poziomu klauzuli „Zastrzeżone”.
Należy wprowadzić system przepustek lub inny system określający uprawnienia do wejścia, przebywania i wyjścia ze strefy bezpieczeństwa, a także przechowywania kluczy do pomieszczeń chronionych, szaf pancernych i innych pojemników służących do przechowywania informacji niejawnych stanowiących tajemnicę państwową.
Zapewnić kontrolę stref bezpieczeństwa i stref administracyjnych przez przeszkolonych zgodnie z ustawą pracowników pionu ochrony.
Stosować wyposażenie i urządzenia służące ochronie informacji niejawnych, którym na podstawie odrębnych przepisów przyznano certyfikaty lub świadectwa kwalifikacyjne.
Zgodnie z Rozporządzeniem Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego ochrona fizyczna systemu lub sieci teleinformatycznej polega na:
umieszczenie urządzeń systemu lub sieci w strefach bezpieczeństwa, strefie administracyjnej lub specjalnej strefie bezpieczeństwa, zwanych dalej „strefą kontrolowanego dostępu” w zależności od:
- klauzuli tajności,
- ilości,
- zagrożeń dla poufności,
- integralności lub dostępności informacji niejawnych;
zastosowaniu środków zapewniających ochronę fizyczną, w szczególności przed:
- nieuprawnionym dostępem;
- podglądem;
- podsłuchem.
Zajmuje się szeroko pojętym tematem zarządzania bezpieczeństwa informacji.
Jako młoda, aktywna i przedsiębiorcza osoba wciąż poszukuję nowych źródeł wiedzy i możliwości rozwoju.
Poszukuję kontaktów biznesowych, nawiążę również kontakt z osobami zainteresowanymi podobną problematyką w celu współpracy, wymiany spostrzeżeń i doświadczeń.