Organizacja środków ochrony fizycznej w jednostce organizacyjnej

Jednostki organizacyjne, w których przetwarzane są informacje niejawne, stosują środki bezpieczeństwa fizycznego, odpowiednie do poziomu zagrożeń, w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed:

  1. działaniem obcych służb specjalnych;
  2. zamachem terrorystycznym lub sabotażem;
  3. kradzieżą lub zniszczeniem materiału;
  4. próbą wejścia osób nieuprawnionych do pomieszczeń, w których przetwarzane są informacje niejawne;
  5. nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień.

Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń, związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą (w rozporządzeniu przyjęto określenie „poziom zagrożeń związanych z utratą poufności, integralności lub dostępności informacji niejawnych).

Środki bezpieczeństwa fizycznego stosuje się we wszystkich pomieszczeniach i obszarach, w których są przetwarzane informacje niejawne (wyjątek: przetwarzanie informacji niejawnych w części mobilnej zasobów systemu TI). W  celu  prawidłowego  zabezpieczenia  informacji  niejawnych,  w  tym  doboru odpowiednich  środków  bezpieczeństwa  fizycznego,  należy  określić  poziom  zagrożeń
nieuprawnionym  ujawnieniem  lub  utratą  informacji  niejawnych.  Określenie  poziomu zagrożeń  jest  indywidualną  oceną  znaczenia  czynników,  o  których  mowa  w  §  3  ust. 6 Rozporządzenia Rady Ministrów z dnia 29 maja 2012 r., w sprawie środków bezpieczeństwa fizycznego, stosowanych do zabezpieczania informacji niejawnych,  mogących  mieć  wpływ  na  bezpieczeństwo  informacji  niejawnych w konkretnej jednostce  organizacyjnej.  Ocena  poziomu  zagrożeń,  uwzględniająca  klauzule  tajności przetwarzanych  informacji,  będzie  determinowała  stosowanie  odpowiednich  środków
bezpieczeństwa  fizycznego,  o  których  mowa  w  tabeli  II „Podstawowe  wymagania bezpieczeństwa  fizycznego”  załącznika  nr  2 „Metodyka  doboru  środków  bezpieczeństwa fizycznego” do Rozporządzenia Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego. Zgodnie z §  3 ust. 3 Kierownik jednostki organizacyjnej zatwierdza plan ochrony informacji niejawnych, zawierający opis zastosowanych środków bezpieczeństwa fizycznego.

W skład środków ochrony fizycznej wchodzą:

  1. personel bezpieczeństwa – osoby przeszkolone, nadzorowane, a w razie konieczności posiadające odpowiednie uprawnienie do dostępu do informacji niejawnych, wykonujące czynności związane z fizyczną ochroną informacji niejawnych, w tym kontrolę dostępu do pomieszczeń lub obszarów, w których przetwarzane są informacje niejawne, nadzór nad systemem dozoru wizyjnego, a także reagowanie na alarmy lub sygnały awaryjne;
  2. bariery fizyczne – środki chroniące granice miejsca, w którym przetwarzane są informacje niejawne, w szczególności ogrodzenia, ściany, bramy, drzwi i okna;
  3. szafy i zamki – stosowane do przechowywania informacji niejawnych lub zabezpieczające te informacje przed nieuprawnionym dostępem;
  4. system kontroli dostępu – obejmujący elektroniczny system pomocniczy lub rozwiązanie organizacyjne, stosowany w celu zagwarantowania uzyskiwania dostępu do pomieszczenia lub obszaru, w którym przetwarzane są informacje niejawne, wyłącznie przez osoby posiadające odpowiednie uprawnienia;
  5. system sygnalizacji włamania i napadu – elektroniczny system pomocniczy stosowany w celu realizacji procedur ochrony informacji niejawnych oraz podwyższenia poziomu bezpieczeństwa, który dają bariery fizyczne, a w pomieszczeniach i budynkach zastępujący lub wspierający personel bezpieczeństwa;
  6. system dozoru wizyjnego – elektroniczny system pomocniczy stosowany w celu bieżącego monitorowania ochronnego lub sprawdzania incydentów bezpieczeństwa i sygnałów alarmowych przez personel bezpieczeństwa;
  7. system kontroli osób i przedmiotów – obejmujący elektroniczny system pomocniczy lub rozwiązanie organizacyjne polegające na zwracaniu się o dobrowolne poddanie się kontroli lub udostępnienie do kontroli rzeczy osobistych, a także przedmiotów wnoszonych lub wynoszonych – stosowany w celu zapobiegania próbom nieuprawnionego wnoszenia na chroniony obszar rzeczy zagrażających bezpieczeństwu informacji niejawnych lub nieuprawnionego wynoszenia informacji niejawnych z budynków lub obiektów.

W celu uniemożliwienia osobom nieuprawnionym dostępu do informacji niejawnych o klauzuli poufne” lub wyższej należy w szczególności:

  1. zorganizować strefy ochronne;
  2. wprowadzić system kontroli wejść i wyjść ze stref ochronnych;
  3. określić uprawnienia do przebywania w strefach ochronnych;
  4. stosować wyposażenie i urządzenia służące ochronie informacji niejawnych, którym przyznano certyfikaty.

Informacje niejawne o klauzuli „ściśle tajneprzetwarza się w strefie ochronnej I lub w strefie ochronnej II i przechowuje się w szafie metalowej, spełniającej co najmniej wymagania klasy odporności na włamanie S2, określone w Polskiej Normie PN-EN 14450 lub nowszej, lub w pomieszczeniu wzmocnionym, z zastosowaniem jednego z poniższych środków uzupełniających:

  1. stała ochrona lub kontrola w nieregularnych odstępach czasu przez pracownika personelu bezpieczeństwa posiadającego odpowiednie poświadczenie bezpieczeństwa, w szczególności z wykorzystaniem systemu dozoru wizyjnego z obowiązkową rejestracją w rozdzielczości nie mniejszej niż 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krótszy niż 30 dni;
  2. system sygnalizacji włamania i napadu obsługiwany przez personel bezpieczeństwa z wykorzystaniem systemu dozoru wizyjnego, o którym mowa w pkt. 1).

Informacje niejawne o klauzuli „tajne” przetwarza się w strefie ochronnej I lub w strefie ochronnej II i przechowuje się w szafie metalowej, spełniającej co najmniej wymagania klasy odporności na włamanie S1, określone w Polskiej Normie PN-EN 14450 lub nowszej, lub w pomieszczeniu wzmocnionym.

Informacje niejawne o klauzuli „poufne”:

  1. przetwarza się w strefie ochronnej I, II lub III;
  2. przechowuje się w strefie ochronnej I lub w strefie ochronnej II w szafie metalowej lub w pomieszczeniu wzmocnionym.

Informacje niejawne o klauzuli „zastrzeżone” przetwarza się w pomieszczeniu lub obszarze wyposażonym w system kontroli dostępu i przechowuje się w szafie metalowej, pomieszczeniu wzmocnionym lub zamkniętym na klucz meblu biurowym.

Przetwarzanie informacji niejawnych o klauzuli „poufne” lub wyższej w systemach teleinformatycznych odbywa się w strefie ochronnej I lub w strefie ochronnej II, w warunkach uwzględniających wyniki procesu szacowania ryzyka.

Przetwarzanie informacji niejawnych o klauzuli „zastrzeżone” w systemach teleinformatycznych odbywa się w pomieszczeniu lub obszarze wyposażonym w system kontroli dostępu, w warunkach uwzględniających wyniki procesu szacowania ryzyka.

Zobacz również:

Leave a Comment

*

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.