Kancelaria tajna: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Infobox update)
 
(LinkTitles.)
Linia 15: Linia 15:




'''Kancelaria tajna''' – wyodrębniona komórka organizacyjna w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to [[komórka organizacyjna|komórki organizacyjne]], które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz [[archiwizacja|archiwizację]] [[informacja niejawna|informacji niejawnych]]. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę [[informacja|informacji]] pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239 - 240)
'''Kancelaria tajna''' – wyodrębniona [[komórka organizacyjna]] w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to [[komórka organizacyjna|komórki organizacyjne]], które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz [[archiwizacja|archiwizację]] [[informacja niejawna|informacji niejawnych]]. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę [[informacja|informacji]] pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239 - 240)
==Funkcjonowanie kancelarii tajnych==
==Funkcjonowanie kancelarii tajnych==
Kierownik jednostki organizacyjnej, w której przetwarzane są niejawne dane, jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są informacje o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za zadanie zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:
[[Kierownik]] jednostki organizacyjnej, w której przetwarzane są niejawne [[dane]], jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są [[informacje]] o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma [[obowiązek]] utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za [[zadanie]] zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:
<google>t</google>
<google>t</google>
* stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
* stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
* plan zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
* [[plan]] zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
* decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce. (S. Kaleta 2015, s. 240 - 241)
* decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce. (S. Kaleta 2015, s. 240 - 241)
==Wymagania umożliwiające przetwarzanie wrażliwych dokumentów==
==Wymagania umożliwiające przetwarzanie wrażliwych dokumentów==
Organizacja, w której przewiduje się przetwarzanie informacji niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:
[[Organizacja]], w której przewiduje się [[przetwarzanie informacji]] niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:
* powołanie pełnomocnika do ochrony wrażliwych danych
* [[powołanie]] pełnomocnika do ochrony wrażliwych danych
* powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
* powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
* przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
* przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
Linia 39: Linia 39:
* administrator systemu teleinformatycznego. (M. Kiedrowicz 2016, s. 70 - 71)
* administrator systemu teleinformatycznego. (M. Kiedrowicz 2016, s. 70 - 71)
==Środki bezpieczeństwa fizycznego==
==Środki bezpieczeństwa fizycznego==
Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu zagrożenia w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:
Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu [[zagrożenia]] w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:
* klauzulę tajności przetwarzanych danych
* klauzulę tajności przetwarzanych danych
* postać oraz ilość niejawnych informacji
* postać oraz ilość niejawnych informacji
* sposób przechowywania wrażliwych danych
* sposób przechowywania wrażliwych danych
* otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
* otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
* liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich uprawnienia  
* liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich [[uprawnienia]]
* szacowane zagrożenie ze strony obcych służb specjalnych
* szacowane [[zagrożenie]] ze strony obcych służb specjalnych
* zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)
* zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)


Linia 51: Linia 51:
* Kaleta S. (2015) [http://kultura-bezpieczenstwa.pl/wp-content/uploads/2016/02/KB_20_238-249.pdf ''Rola i znaczenie kancelarii tajnych dla ochrony informacji niejawnych w resorcie obrony narodowej''], Kultura bezpieczeństwa, Nauka - Praktyka - Refleksje, nr 20, s. 238 - 249
* Kaleta S. (2015) [http://kultura-bezpieczenstwa.pl/wp-content/uploads/2016/02/KB_20_238-249.pdf ''Rola i znaczenie kancelarii tajnych dla ochrony informacji niejawnych w resorcie obrony narodowej''], Kultura bezpieczeństwa, Nauka - Praktyka - Refleksje, nr 20, s. 238 - 249
* Kiedrowicz M., Koszela J. (2016) [http://rocznikikae.sgh.waw.pl/p/roczniki_kae_z42_05.pdf ''Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID''], Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, nr 42, s. 67 - 81
* Kiedrowicz M., Koszela J. (2016) [http://rocznikikae.sgh.waw.pl/p/roczniki_kae_z42_05.pdf ''Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID''], Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, nr 42, s. 67 - 81
* Wiśnios M., Dąbrowski T., Bednarek M. (2015) [http://pe.org.pl/articles/2015/10/48.pdf ''Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu''], Przegląd Elektrotechniczny, nr 10/2015, s. 229 - 232
* Wiśnios M., Dąbrowski T., Bednarek M. (2015) [http://pe.org.pl/articles/2015/10/48.pdf ''Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu''], [[Przegląd]] Elektrotechniczny, nr 10/2015, s. 229 - 232
* Witkowski M. (2007), ''Kancelaria tajna od A do Z'', Wydawnictwo Ubezpieczeń, Warszawa  
* Witkowski M. (2007), ''Kancelaria tajna od A do Z'', Wydawnictwo Ubezpieczeń, Warszawa  
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20112761631/O/D20111631.pdf ''Rozporządzenie Rady Ministrów w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych''] (2011), Dz. U. nr 276 poz. 1631
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20112761631/O/D20111631.pdf ''Rozporządzenie Rady Ministrów w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych''] (2011), Dz. U. nr 276 poz. 1631

Wersja z 00:28, 20 maj 2020

Kancelaria tajna
Polecane artykuły


Kancelaria tajna – wyodrębniona komórka organizacyjna w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to komórki organizacyjne, które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz archiwizację informacji niejawnych. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę informacji pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239 - 240)

Funkcjonowanie kancelarii tajnych

Kierownik jednostki organizacyjnej, w której przetwarzane są niejawne dane, jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są informacje o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za zadanie zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:

  • stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
  • sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
  • sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
  • plan zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
  • decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce. (S. Kaleta 2015, s. 240 - 241)

Wymagania umożliwiające przetwarzanie wrażliwych dokumentów

Organizacja, w której przewiduje się przetwarzanie informacji niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:

  • powołanie pełnomocnika do ochrony wrażliwych danych
  • powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
  • przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
  • zorganizowanie kancelarii tajnej
  • zorganizowanie miejsca w którym dokumenty wrażliwe będą przetwarzane (w tym systemów teleinformatycznych służących do wykonywania oraz przetwarzania informacji niejawnych)

W organizacji w której przewidywane jest przetwarzanie dokumentów wrażliwych należy utworzyć także pion ochrony, który będzie bezpośrednio podległy pełnomocnikowi ochrony niejawnych informacji. W zależności od potrzeb, w pionie ochrony mogą pracować:

  • kierownik kancelarii tajnej
  • zastępca kierownika kancelarii tajnej
  • kancelista
  • personel bezpieczeństwa zajmujący się fizyczną ochroną wrażliwych danych (w tym kontrolą dostępu do pomieszczeń, w których przetwarzane są niejawne informacje)
  • inspektor bezpieczeństwa teleinformatycznego
  • administrator systemu teleinformatycznego. (M. Kiedrowicz 2016, s. 70 - 71)

Środki bezpieczeństwa fizycznego

Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu zagrożenia w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:

  • klauzulę tajności przetwarzanych danych
  • postać oraz ilość niejawnych informacji
  • sposób przechowywania wrażliwych danych
  • otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
  • liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich uprawnienia
  • szacowane zagrożenie ze strony obcych służb specjalnych
  • zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)

Bibliografia

Autor: Justyna Świerczek

Uwaga.png

Treść tego artykułu została oparta na aktach prawnych.

Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu.