Kancelaria tajna: Różnice pomiędzy wersjami
m (Infobox5 upgrade) |
mNie podano opisu zmian |
||
(Nie pokazano 5 wersji utworzonych przez 2 użytkowników) | |||
Linia 6: | Linia 6: | ||
==Funkcjonowanie kancelarii tajnych== | ==Funkcjonowanie kancelarii tajnych== | ||
[[Kierownik]] jednostki organizacyjnej, w której przetwarzane są niejawne [[dane]], jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są [[informacje]] o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma [[obowiązek]] utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za [[zadanie]] zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają: | [[Kierownik]] jednostki organizacyjnej, w której przetwarzane są niejawne [[dane]], jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są [[informacje]] o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma [[obowiązek]] utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za [[zadanie]] zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają: | ||
* stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą | * stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą | ||
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi | * sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi | ||
Linia 12: | Linia 11: | ||
* [[plan]] zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego) | * [[plan]] zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego) | ||
* decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce (S. Kaleta 2015, s. 240-241) | * decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce (S. Kaleta 2015, s. 240-241) | ||
<google>n</google> | |||
==Wymagania umożliwiające przetwarzanie wrażliwych dokumentów== | ==Wymagania umożliwiające przetwarzanie wrażliwych dokumentów== | ||
Linia 38: | Linia 39: | ||
* zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242) | * zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242) | ||
{{infobox5|list1={{i5link|a=[[Poświadczenie bezpieczeństwa]]}} — {{i5link|a=[[Inspektor ochrony danych]]}} — {{i5link|a=[[Ustawa o ochronie informacji niejawnych]]}} — {{i5link|a=[[Polityka bezpieczeństwa informacji]]}} — {{i5link|a=[[Instrukcja bezpieczeństwa pożarowego]]}} — {{i5link|a=[[Integralność danych]]}} — {{i5link|a=[[Służba celna]]}} — {{i5link|a=[[Ochrona przeciwpożarowa]]}} — {{i5link|a=[[Wyciek danych]]}} }} | {{infobox5|list1={{i5link|a=[[Poświadczenie bezpieczeństwa]]}} — {{i5link|a=[[Inspektor ochrony danych]]}} — {{i5link|a=[[Ustawa o ochronie informacji niejawnych]]}} — {{i5link|a=[[Polityka bezpieczeństwa informacji]]}} — {{i5link|a=[[Instrukcja bezpieczeństwa pożarowego]]}} — {{i5link|a=[[Integralność danych]]}} — {{i5link|a=[[Służba celna]]}} — {{i5link|a=[[Ochrona przeciwpożarowa]]}} — {{i5link|a=[[Wyciek danych]]}} — {{i5link|a=[[Różnicowanie jakości]]}} }} | ||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Kiedrowicz M., Koszela J. (2016), ''[https://rocznikikae.sgh.waw.pl/p/roczniki_kae_z42_05.pdf Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID]'', Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, nr 42 | |||
* Kiedrowicz M., Koszela J. (2016) [https://rocznikikae.sgh.waw.pl/p/roczniki_kae_z42_05.pdf | * ''Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu20112761631 Dz.U. 2011 nr 276 poz. 1631] | ||
* ''Rozporządzenie Rady Ministrów w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych'' | |||
* Wiśnios M., Dąbrowski T., Bednarek M. (2015), ''[http://pe.org.pl/articles/2015/10/48.pdf Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu]'', Przegląd Elektrotechniczny, nr 10 | * Wiśnios M., Dąbrowski T., Bednarek M. (2015), ''[http://pe.org.pl/articles/2015/10/48.pdf Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu]'', Przegląd Elektrotechniczny, nr 10 | ||
* Witkowski M. (2007), ''Kancelaria tajna od A do Z'', Wydawnictwo Ubezpieczeń, Warszawa | * Witkowski M. (2007), ''Kancelaria tajna od A do Z'', Wydawnictwo Ubezpieczeń, Warszawa | ||
* Kaleta S. (2015), ''Rola i znaczenie kancelarii tajnych dla ochrony informacji niejawnych w resorcie obrony narodowej'', Kultura bezpieczeństwa, Nauka - Praktyka - Refleksje, nr 20 | |||
</noautolinks> | </noautolinks> | ||
Aktualna wersja na dzień 11:05, 6 sty 2024
Kancelaria tajna - wyodrębniona komórka organizacyjna w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to komórki organizacyjne, które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz archiwizację informacji niejawnych. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę informacji pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239-240)
TL;DR
Kancelarie tajne są wyodrębnionymi komórkami organizacyjnymi odpowiedzialnymi za przechowywanie i przetwarzanie informacji niejawnych. Funkcjonujące kancelarie tajne umożliwiają bezpieczną wymianę informacji pomiędzy uprawnionymi osobami, jednocześnie stanowiąc fizyczną barierę dla osób nieuprawnionych. W organizacjach, gdzie przetwarzane są wrażliwe dane, powinno się spełnić wymogi dotyczące utworzenia kancelarii tajnych, powołania pełnomocnika do ochrony danych, przystosowania obiektów i miejsc przetwarzania dokumentów oraz zorganizowania pionu ochrony. Stosowanie środków bezpieczeństwa fizycznego jest niezbędne w celu ochrony informacji przed dostępem osób nieuprawnionych.
Funkcjonowanie kancelarii tajnych
Kierownik jednostki organizacyjnej, w której przetwarzane są niejawne dane, jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są informacje o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za zadanie zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:
- stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
- sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
- sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
- plan zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
- decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce (S. Kaleta 2015, s. 240-241)
Wymagania umożliwiające przetwarzanie wrażliwych dokumentów
Organizacja, w której przewiduje się przetwarzanie informacji niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:
- powołanie pełnomocnika do ochrony wrażliwych danych
- powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
- przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
- zorganizowanie kancelarii tajnej
- zorganizowanie miejsca w którym dokumenty wrażliwe będą przetwarzane (w tym systemów teleinformatycznych służących do wykonywania oraz przetwarzania informacji niejawnych)
W organizacji w której przewidywane jest przetwarzanie dokumentów wrażliwych należy utworzyć także pion ochrony, który będzie bezpośrednio podległy pełnomocnikowi ochrony niejawnych informacji. W zależności od potrzeb, w pionie ochrony mogą pracować:
- kierownik kancelarii tajnej
- zastępca kierownika kancelarii tajnej
- kancelista
- personel bezpieczeństwa zajmujący się fizyczną ochroną wrażliwych danych (w tym kontrolą dostępu do pomieszczeń, w których przetwarzane są niejawne informacje)
- inspektor bezpieczeństwa teleinformatycznego
- administrator systemu teleinformatycznego (M. Kiedrowicz 2016, s. 70-71)
Środki bezpieczeństwa fizycznego
Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu zagrożenia w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:
- klauzulę tajności przetwarzanych danych
- postać oraz ilość niejawnych informacji
- sposób przechowywania wrażliwych danych
- otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
- liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich uprawnienia
- szacowane zagrożenie ze strony obcych służb specjalnych
- zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)
Kancelaria tajna — artykuły polecane |
Poświadczenie bezpieczeństwa — Inspektor ochrony danych — Ustawa o ochronie informacji niejawnych — Polityka bezpieczeństwa informacji — Instrukcja bezpieczeństwa pożarowego — Integralność danych — Służba celna — Ochrona przeciwpożarowa — Wyciek danych — Różnicowanie jakości |
Bibliografia
- Kiedrowicz M., Koszela J. (2016), Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID, Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, nr 42
- Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych Dz.U. 2011 nr 276 poz. 1631
- Wiśnios M., Dąbrowski T., Bednarek M. (2015), Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu, Przegląd Elektrotechniczny, nr 10
- Witkowski M. (2007), Kancelaria tajna od A do Z, Wydawnictwo Ubezpieczeń, Warszawa
- Kaleta S. (2015), Rola i znaczenie kancelarii tajnych dla ochrony informacji niejawnych w resorcie obrony narodowej, Kultura bezpieczeństwa, Nauka - Praktyka - Refleksje, nr 20
Autor: Justyna Świerczek
Treść tego artykułu została oparta na aktach prawnych. Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu. |