Kancelaria tajna: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
(LinkTitles.)
mNie podano opisu zmian
 
(Nie pokazano 14 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''Kancelaria tajna''' - wyodrębniona [[komórka organizacyjna]] w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to [[komórka organizacyjna|komórki organizacyjne]], które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz [[archiwizacja|archiwizację]] [[informacja niejawna|informacji niejawnych]]. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę [[informacja|informacji]] pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239-240)
|list1=
<ul>
<li>[[Poświadczenie bezpieczeństwa]]</li>
<li>[[Inspektor ochrony danych]]</li>
<li>[[Ustawa o ochronie informacji niejawnych]]</li>
<li>[[Polityka bezpieczeństwa informacji]]</li>
<li>[[Instrukcja bezpieczeństwa pożarowego]]</li>
<li>[[Integralność danych]]</li>
<li>[[Służba celna]]</li>
<li>[[Ochrona przeciwpożarowa]]</li>
<li>[[Wyciek danych]]</li>
</ul>
}}


==TL;DR==
Kancelarie tajne są wyodrębnionymi komórkami organizacyjnymi odpowiedzialnymi za przechowywanie i przetwarzanie informacji niejawnych. Funkcjonujące kancelarie tajne umożliwiają bezpieczną wymianę informacji pomiędzy uprawnionymi osobami, jednocześnie stanowiąc fizyczną barierę dla osób nieuprawnionych. W organizacjach, gdzie przetwarzane są wrażliwe dane, powinno się spełnić wymogi dotyczące utworzenia kancelarii tajnych, powołania pełnomocnika do ochrony danych, przystosowania obiektów i miejsc przetwarzania dokumentów oraz zorganizowania pionu ochrony. Stosowanie środków bezpieczeństwa fizycznego jest niezbędne w celu ochrony informacji przed dostępem osób nieuprawnionych.


'''Kancelaria tajna''' – wyodrębniona [[komórka organizacyjna]] w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to [[komórka organizacyjna|komórki organizacyjne]], które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz [[archiwizacja|archiwizację]] [[informacja niejawna|informacji niejawnych]]. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę [[informacja|informacji]] pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239 - 240)
==Funkcjonowanie kancelarii tajnych==
==Funkcjonowanie kancelarii tajnych==
[[Kierownik]] jednostki organizacyjnej, w której przetwarzane są niejawne [[dane]], jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są [[informacje]] o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma [[obowiązek]] utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za [[zadanie]] zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:
[[Kierownik]] jednostki organizacyjnej, w której przetwarzane są niejawne [[dane]], jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są [[informacje]] o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma [[obowiązek]] utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za [[zadanie]] zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:
<google>t</google>
* stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
* stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
* sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
* [[plan]] zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
* [[plan]] zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
* decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce. (S. Kaleta 2015, s. 240 - 241)
* decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce (S. Kaleta 2015, s. 240-241)
 
<google>n</google>
 
==Wymagania umożliwiające przetwarzanie wrażliwych dokumentów==
==Wymagania umożliwiające przetwarzanie wrażliwych dokumentów==
[[Organizacja]], w której przewiduje się [[przetwarzanie informacji]] niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:
[[Organizacja]], w której przewiduje się [[przetwarzanie informacji]] niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:
Linia 29: Linia 19:
* powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
* powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
* przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
* przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
* zorganizowanie kancelarii tajnej  
* zorganizowanie kancelarii tajnej
* zorganizowanie miejsca w którym dokumenty wrażliwe będą przetwarzane (w tym systemów teleinformatycznych służących do wykonywania oraz przetwarzania informacji niejawnych)
* zorganizowanie miejsca w którym dokumenty wrażliwe będą przetwarzane (w tym systemów teleinformatycznych służących do wykonywania oraz przetwarzania informacji niejawnych)
W organizacji w której przewidywane jest przetwarzanie dokumentów wrażliwych należy utworzyć także pion ochrony, który będzie bezpośrednio podległy pełnomocnikowi ochrony niejawnych informacji. W zależności od potrzeb, w pionie ochrony mogą pracować:
W organizacji w której przewidywane jest przetwarzanie dokumentów wrażliwych należy utworzyć także pion ochrony, który będzie bezpośrednio podległy pełnomocnikowi ochrony niejawnych informacji. W zależności od potrzeb, w pionie ochrony mogą pracować:
Linia 37: Linia 27:
* personel bezpieczeństwa zajmujący się fizyczną ochroną wrażliwych danych (w tym kontrolą dostępu do pomieszczeń, w których przetwarzane są niejawne informacje)
* personel bezpieczeństwa zajmujący się fizyczną ochroną wrażliwych danych (w tym kontrolą dostępu do pomieszczeń, w których przetwarzane są niejawne informacje)
* inspektor bezpieczeństwa teleinformatycznego
* inspektor bezpieczeństwa teleinformatycznego
* administrator systemu teleinformatycznego. (M. Kiedrowicz 2016, s. 70 - 71)
* administrator systemu teleinformatycznego (M. Kiedrowicz 2016, s. 70-71)
 
==Środki bezpieczeństwa fizycznego==
==Środki bezpieczeństwa fizycznego==
Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu [[zagrożenia]] w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:
Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu [[zagrożenia]] w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:
Linia 44: Linia 35:
* sposób przechowywania wrażliwych danych
* sposób przechowywania wrażliwych danych
* otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
* otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
* liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich [[uprawnienia]]  
* liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich [[uprawnienia]]
* szacowane [[zagrożenie]] ze strony obcych służb specjalnych
* szacowane [[zagrożenie]] ze strony obcych służb specjalnych
* zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)
* zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)
{{infobox5|list1={{i5link|a=[[Poświadczenie bezpieczeństwa]]}} &mdash; {{i5link|a=[[Inspektor ochrony danych]]}} &mdash; {{i5link|a=[[Ustawa o ochronie informacji niejawnych]]}} &mdash; {{i5link|a=[[Polityka bezpieczeństwa informacji]]}} &mdash; {{i5link|a=[[Instrukcja bezpieczeństwa pożarowego]]}} &mdash; {{i5link|a=[[Integralność danych]]}} &mdash; {{i5link|a=[[Służba celna]]}} &mdash; {{i5link|a=[[Ochrona przeciwpożarowa]]}} &mdash; {{i5link|a=[[Wyciek danych]]}} &mdash; {{i5link|a=[[Różnicowanie jakości]]}} }}


==Bibliografia==
==Bibliografia==
* Kaleta S. (2015) [http://kultura-bezpieczenstwa.pl/wp-content/uploads/2016/02/KB_20_238-249.pdf ''Rola i znaczenie kancelarii tajnych dla ochrony informacji niejawnych w resorcie obrony narodowej''], Kultura bezpieczeństwa, Nauka - Praktyka - Refleksje, nr 20, s. 238 - 249
<noautolinks>
* Kiedrowicz M., Koszela J. (2016) [http://rocznikikae.sgh.waw.pl/p/roczniki_kae_z42_05.pdf ''Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID''], Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, nr 42, s. 67 - 81
* Kiedrowicz M., Koszela J. (2016), ''[https://rocznikikae.sgh.waw.pl/p/roczniki_kae_z42_05.pdf Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID]'', Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, nr 42
* Wiśnios M., Dąbrowski T., Bednarek M. (2015) [http://pe.org.pl/articles/2015/10/48.pdf ''Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu''], [[Przegląd]] Elektrotechniczny, nr 10/2015, s. 229 - 232
* ''Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu20112761631 Dz.U. 2011 nr 276 poz. 1631]
* Witkowski M. (2007), ''Kancelaria tajna od A do Z'', Wydawnictwo Ubezpieczeń, Warszawa  
* Wiśnios M., Dąbrowski T., Bednarek M. (2015), ''[http://pe.org.pl/articles/2015/10/48.pdf Metoda zwiększania poziomu bezpieczeństwa zapewnianego przez system biometrycznej kontroli dostępu]'', Przegląd Elektrotechniczny, nr 10
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20112761631/O/D20111631.pdf ''Rozporządzenie Rady Ministrów w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych''] (2011), Dz. U. nr 276 poz. 1631
* Witkowski M. (2007), ''Kancelaria tajna od A do Z'', Wydawnictwo Ubezpieczeń, Warszawa
* Kaleta S. (2015), ''Rola i znaczenie kancelarii tajnych dla ochrony informacji niejawnych w resorcie obrony narodowej'', Kultura bezpieczeństwa, Nauka - Praktyka - Refleksje, nr 20
</noautolinks>


{{a|Justyna Świerczek}}
{{a|Justyna Świerczek}}
[[Kategoria:Prawo]]
 
{{msg:law}}
{{msg:law}}
[[Kategoria:Instytucje]]
{{#metamaster:description|Kancelaria tajna - komórka zajmująca się ochroną informacji niejawnych, rejestruje, przechowuje i wydaje materiały uprawnionym. Zapewnia bezpieczną wymianę informacji.}}

Aktualna wersja na dzień 12:05, 6 sty 2024

Kancelaria tajna - wyodrębniona komórka organizacyjna w zakresie ochrony informacji niejawnych, podległa pełnomocnikowi ochrony, obsługiwana przez pracowników pionu ochrony, odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kancelarie tajne to komórki organizacyjne, które nazywamy pionami ochrony. Do zadań kancelarii tajnych zalicza się: rejestrowanie, przechowywanie, obieg, wydawanie oraz archiwizację informacji niejawnych. Płynnie funkcjonujące kancelarie tajne są w stanie zagwarantować sprawną wymianę informacji pomiędzy upoważnionymi wykonawcami. Jednocześnie stanowią one fizyczną barierę dostępu do informacji dla osób, które nie posiadają odpowiednich uprawnień. (S. Kaleta 2015, s. 239-240)

TL;DR

Kancelarie tajne są wyodrębnionymi komórkami organizacyjnymi odpowiedzialnymi za przechowywanie i przetwarzanie informacji niejawnych. Funkcjonujące kancelarie tajne umożliwiają bezpieczną wymianę informacji pomiędzy uprawnionymi osobami, jednocześnie stanowiąc fizyczną barierę dla osób nieuprawnionych. W organizacjach, gdzie przetwarzane są wrażliwe dane, powinno się spełnić wymogi dotyczące utworzenia kancelarii tajnych, powołania pełnomocnika do ochrony danych, przystosowania obiektów i miejsc przetwarzania dokumentów oraz zorganizowania pionu ochrony. Stosowanie środków bezpieczeństwa fizycznego jest niezbędne w celu ochrony informacji przed dostępem osób nieuprawnionych.

Funkcjonowanie kancelarii tajnych

Kierownik jednostki organizacyjnej, w której przetwarzane są niejawne dane, jest odpowiedzialny za ochronę informacji, a w szczególności za zorganizowanie i prawidłowe funkcjonowanie tej ochrony. Kiedy w jednostce przetwarzane są informacje o klauzuli "tajne", czy też "ściśle tajne", kierownik danej jednostki ma obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony. Pełnomocnik ochrony ma za zadanie zapewnić ochronę informacji niejawnych (w tym celu może stosować środki bezpieczeństwa fizycznego). Zadanie to realizuje za pomocą wyodrębnionej komórki organizacyjnej, jaką jest pion ochrony. Fakt utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej musi zgłosić Służbie Kontrwywiadu Wojskowego oraz jednocześnie określić klauzulę tajności informacji niejawnych, jakie będą w niej przetwarzane. Kierownik jednostki może także udzielać zgody na przetwarzanie w kancelarii tajnej informacji o niższej klauzuli, tj. "zastrzeżone" oraz "poufne".Kierownik jednostki organizacyjnej akceptuje projekty dokumentów (przygotowane przez pełnomocnika ochrony), które określają:

  • stopień zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą
  • sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "poufne" w komórkach organizacyjnych, które są podległymi
  • sposób oraz tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" a także obszar oraz warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
  • plan zabezpieczenia informacji niejawnych w jednostce organizacyjnej (w tym postępowanie z danymi o klauzuli "tajne" lub "ściśle tajne" w przypadku wprowadzenia stanu nadzwyczajnego)
  • decyzję kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce (S. Kaleta 2015, s. 240-241)

Wymagania umożliwiające przetwarzanie wrażliwych dokumentów

Organizacja, w której przewiduje się przetwarzanie informacji niejawnych musi spełniać określone wymogi, które wynikają z unormowań prawnych. Zaliczamy do nich:

  • powołanie pełnomocnika do ochrony wrażliwych danych
  • powołanie pionu ochrony do wykonania zadań związanych z przetwarzaniem niejawnych informacji w organizacji
  • przystosowanie obiektów organizacji do wymogów związanych z wytwarzaniem, przetwarzaniem, przyjmowaniem, nadawaniem, wydawaniem oraz ochroną wrażliwych dokumentów (wymagania te wynikają z przepisów prawa)
  • zorganizowanie kancelarii tajnej
  • zorganizowanie miejsca w którym dokumenty wrażliwe będą przetwarzane (w tym systemów teleinformatycznych służących do wykonywania oraz przetwarzania informacji niejawnych)

W organizacji w której przewidywane jest przetwarzanie dokumentów wrażliwych należy utworzyć także pion ochrony, który będzie bezpośrednio podległy pełnomocnikowi ochrony niejawnych informacji. W zależności od potrzeb, w pionie ochrony mogą pracować:

  • kierownik kancelarii tajnej
  • zastępca kierownika kancelarii tajnej
  • kancelista
  • personel bezpieczeństwa zajmujący się fizyczną ochroną wrażliwych danych (w tym kontrolą dostępu do pomieszczeń, w których przetwarzane są niejawne informacje)
  • inspektor bezpieczeństwa teleinformatycznego
  • administrator systemu teleinformatycznego (M. Kiedrowicz 2016, s. 70-71)

Środki bezpieczeństwa fizycznego

Jednostki organizacyjne, w których przetwarzane są wrażliwe dane, mają obowiązek stosowania środków bezpieczeństwa fizycznego adekwatnych do poziomu zagrożenia w celu uniemożliwienia osobom nieuprawnionym dostępu do niejawnych informacji. Środki bezpieczeństwa fizycznego stosuje się przede wszystkim przed: działaniami obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiałów, próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane wrażliwe dane oraz przed nieuprawnionym dostępem do informacji o wyższej klauzuli tajności. Stosowanie środków bezpieczeństwa fizycznego jest zależne od stopnia zagrożenia związanego z nieuprawnionym dostępem lub utratą niejawnych informacji. Aby określić poziom zagrożenia należy przeprowadzić szczegółową analizę, która uwzględni wszystkie istotne czynniki, które mogą mieć wpływ na bezpieczeństwo wrażliwych danych, a w szczególności:

  • klauzulę tajności przetwarzanych danych
  • postać oraz ilość niejawnych informacji
  • sposób przechowywania wrażliwych danych
  • otoczenie oraz strukturę budynków w których niejawne informacje są przetwarzane
  • liczbę osób, które mają dostęp do informacji niejawnych, a także posiadane przez nich uprawnienia
  • szacowane zagrożenie ze strony obcych służb specjalnych
  • zagrożenie zamachem terrorystycznym, sabotażem, kradzieżą lub inną działalnością przestępczą (uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji lub innych instytucji). (S. Kaleta 2015, s. 242)


Kancelaria tajnaartykuły polecane
Poświadczenie bezpieczeństwaInspektor ochrony danychUstawa o ochronie informacji niejawnychPolityka bezpieczeństwa informacjiInstrukcja bezpieczeństwa pożarowegoIntegralność danychSłużba celnaOchrona przeciwpożarowaWyciek danychRóżnicowanie jakości

Bibliografia


Autor: Justyna Świerczek

Uwaga.png

Treść tego artykułu została oparta na aktach prawnych.

Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu.