Większość materiałów prezentowana w STREFIE dostępna jest li tylko na płycie CD.
Jeśli posiadasz ograniczony dostęp do Internetu i jesteś zainteresowany wersją serwisu na CD, prześlij stosowne zamówienie.
Płytę otrzymasz przesyłką kurierską lub pocztową /w zależności od zamówionej wersji/.


formularz i warunki zamówienia

 

 

Pomoce odnoszące się bezpośrednio do nowej ustawy o ochronie in
oraz przepisów z nią związanych oznaczone są pogrubioną pierwszą literą w nazwie.
Pozostałe będą zmieniane sukcesywnie, wraz z pojawieniem się nowych przepisów.

 



 Pełnomocnik ds. ochrony informacji niejawnych
 

Ankieta bezpieczeństwa osobowego
Ankieta bezpieczeństwa osobowego
Ankieta bezpieczeństwa osobowego - przykład wypełnienia
Polecenie wszczęcia zwykłego postępowania sprawdzającego
Wniosek o przeprowadzenie poszerzonego postępowania sprawdzającego
Informacja o osobie z Krajowego Rejestru Karnego
Zapytanie o udzielenie informacji o osobie
Formularz Biura Informacji i Statystyki Centralnego Zarządu Służby Więziennej
Formularz Urzędu Stanu Cywilnego
Wniosek o dokonanie sprawdzeń w ewidencjach i kartotekach niedostępnych /ABW/
Notatka dotycząca wyników przeprowadzonego postępowania sprawdzającego
Protokół czynności wysłuchania
Karta informacyjna /ABW/
Oświadczenie o zapoznaniu się z przepisami o ochronie IN - wzór
Zaświadczenie stwierdzające odbycie szkolenia w zakresie ochrony IN - wzór
Poświadczenie bezpieczeństwa - wzór
Decyzja o odmowie wydania poświadczenia bezpieczeństwa - wzór
Decyzja o cofnięciu poświadczenia bezpieczeństwa - wzór
Decyzja o umorzeniu zwykłego postępowania sprawdzającego - wzór
Upoważnienie do dostępu do informacji niejawnych o klauzuli „ZASTRZEŻONE”
Zgoda na udostępnienie informacji niejawnych o klauzuli "POUFNE"
Poziom zagrożenia - określenie
Instrukcja w sprawie sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone" oraz zakresu i warunków stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
Szczegółowy PLAN postępowania z materiałami niejawnymi w razie wprowadzenia stanu nadzwyczajnego
Wykaz osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto
Wykaz podstawowych rodzajów dokumentów niejawnych wytwarzanych w urzędzie gminy, zawierających informacje niejawne o klauzuli „POUFNE” i „ZASTRZEŻONE”
Ewidencja wydanych zaświadczeń o odbyciu przeszkolenia
Szczegółowy program szkolenia podstawowego i uzupełniającego z zakresu ochrony informacji niejawnych
Instrukcja postępowania w przypadku ujawnienia tajemnicy o klauzuli „POUFNE” i „ZASTRZEŻONE”
Porozumienie w sprawie wzajemnego przechowywania materiałów niejawnych w sytuacjach kryzysowych
Teczka akt postępowania sprawdzającego - układ
Protokół komisyjnego otwarcia pomieszczenia pod nieobecność wykonawcy
Formularz do kodów
Wykaz zmiany kodów
Dziennik ewidencji systemów teleinformatycznych
Dziennik ewidencji środków ochrony elektromagnetycznej
Wykaz stanowisk i prac zleconych z którymi wiąże się dostęp do informacji niejawnych oraz osób dopuszczanych do pracy lub służby na tych stanowiskach
Wykaz osób wobec których przeprowadzono postępowanie sprawdzające
Wykaz osób upoważnionych do dostępu do informacji niejawnych
Rodzaje prac zleconych,
których wykonywanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę państwową i służbową
Zestawy pytań egzaminacyjnych (wraz z odpowiedziami)
Teczka akt postępowania sprawdzającego - przykładowa dokumentacja pełnomocnika ochrony w świetle ustawy o ochronie informacji niejawnych
Polecenie przeprowadzenia zwykłego postępowania sprawdzającego /MON/
Wniosek o przeprowadzenie zwykłego postępowania sprawdzającego /MON/
Wniosek o przeprowadzenie poszerzonego postępowania sprawdzającego /MON/
Wyrażenie zgody na przeprowadzenie postępowania sprawdzającego /MON/ 
Upoważnienie do dostępu do informacji niejawnych o klauzuli „ZASTRZEŻONE” /MON/ 
Zapytanie o udzielenie informacji o osobie /MON/
Notatka w sprawie przeprowadzenia rozmowy z osobą sprawdzaną w ramach procedury postępowania sprawdzającego /MON/
Notatka/wniosek w sprawie wyników procedury sprawdzenia /MON/
Decyzja o umorzeniu postępowania sprawdzającego/kontrolnego postępowania sprawdzającego /MON/
Postanowienie o zawieszeniu postępowania sprawdzającego /MON/
Postanowienie o podjęciu zawieszonego zwykłego postępowania sprawdzającego /MON/
Karta ewidencyjna /SKW/
Wniosek o dokonanie sprawdzeń w ewidencjach i kartotekach niedostępnych /SKW/
Rejestr wydanych zaświadczeń o odbyciu przeszkolenia /MON/
Oświadczenie o zapoznaniu się z przepisami o ochronie informacji niejawnych /MON/
Zaświadczenie stwierdzające odbycie szkolenia specjalistycznego w zakresie ochrony informacji niejawnych /MON/
Szczegółowy PLAN postępowania z materiałami niejawnymi w razie wprowadzenia stanu nadzwyczajnego /MON/
Przykładowe procedury postępowania z materiałami zawierającymi informacje niejawne przechowywanych w kancelarii w razie wprowadzenia stanu nadzwyczajnego /MON/
Przykładowy zakres obowiązków osób funkcyjnych pionu ochrony /MON/
Instrukcja bezpieczeństwa przemysłowego /SUFO-MON/
Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony
/MON/
Sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych /MON/
Plan szkolenia w zakresie ochrony informacji niejawnych /MON/

 

 Kancelaria tajna
 

Regulamin kancelarii zagranicznej
Regulamin czytelni kancelarii zagranicznej
Książka osób korzystających z czytelni
Teczka akt - opis
Instrukcja pracy kancelarii tajnej
Oznaczenie pisma jawnego - wzór
Oznaczenie dokumentu niejawnego - wzór wg. Dz.U.2011.288.1692
Oznaczenie pisma przewodniego - wzór wg. Dz.U.2011.288.1692
Oznaczenie załącznika - wzór wg. Dz.U.2011.288.1692
Informacje o załącznikach
Kopia dokumentu niejawnego - wzór
Zniesienie klauzuli dokumentu niejawnego - wzór oznaczenia
Oznaczenie dokumentu niejawnego o klauzuli ZASTRZEŻONE /wzór wg. MON/
Oznaczenie dokumentu niejawnego o klauzuli ZASTRZEŻONE egz. poj. /wzór wg. MON/
Oznaczenie dokumentu niejawnego o klauzuli POUFNE - wiele stron /wzór wg. MON/
Wzór dziennika ewidencyjnego
Wzór opakowania przesyłki niejawnej
Wykaz przesyłek wydanych
Wykaz przesyłek nadanych
Rejestr dzienników ewidencji i teczek
Książka doręczeń przesyłek miejscowych
Rejestr wydanych przedmiotów
Protokół w sprawie uszkodzenia przesyłki
Karta zapoznania się z dokumentem
Karta kontrolna
Postępowanie kierownika (personelu) kancelarii zagranicznej w przypadku konieczności udostępnienia wykonawcy magnetycznego nośnika elektronicznego zawierającego informacje niejawne stanowiące tajemnicę
Metryka dokumentu elektronicznego 
Przekazanie dokumentacji archiwalnej w przypadku wprowadzenia stanu nadzwyczajnego
Protokół otwarcia szafy/sejfu 
Opis /metryka/ sejfu 
Protokół otwarcia przesyłki
Protokół zdawczo-odbiorczy obowiązków kierownika kancelarii tajnej
Protokół z kontroli okresowej
Wykaz dokumentów spełniających ustawowe przesłanki ochrony
Wykaz osób uprawnionych do posługiwania się pieczęciami urzędowymi i służbowymi
Wykaz pieczęci do teczek pracy
Książka ewidencji czasowego posługiwania się pieczęciami urzędowymi i służbowymi
Pocztowa książka nadawcza
Brakowanie i niszczenie dokumentacji niearchiwalnej w jednostkach organizacyjnych resortu obrony narodowej
Przekazywanie materiałów archiwalnych do archiwów
Spis zdawczo-odbiorczy materiałów archiwalnych
Protokół oceny dokumentacji niearchiwalnej
Książka ewidencji kluczy zapasowych wydawanych z kancelarii tajnej
Wykaz materiałów zawierających informacje niejawne, którym mija okres ochrony
Weryfikacja dokumentacji niejawnej
Rzeczowy wykaz akt
Wskazówki przygotowania dokumentacji i spisów akt do przekazania do archiwum wojskowego

 

 Komendant ochrony
 

Wymagania bezpieczeństwa dla umowy związanej z realizacją prac na obiektach chronionych MON
Istrukcja bezpieczeństwa przemysłowego jako integralna cześć umowy na usługę ochrony świadczoną przez Specjalistyczne Uzbrojone Formacje Ochronne /do klauzuli zastrzeżone/
Książka interwencji technicznych
Wykaz osób upoważnionych do pobierania i zdawania kluczy podlegających szczególnej ochronie
Wykaz kluczy zapasowych do pomieszczeń służbowych
Plan szczególnej ochrony obiektu kategorii I - część opisowa /MON/
Terroryzm - definicja, obrona
Schemat przykładowego planu ochrony
Schemat przykładowego planu ochrony /plan graficzny/
Metodyka uzgadniania planów ochrony obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie opracowana przez KG Policji
Zestawienie  znaków umownych stosowanych w planach ochrony
Stany Alarmowe i podejmowane środki zabezpieczenia
Wykaz czynności do wykonania w przypadku otrzymania przesyłki zawierającej substancję niewiadomego pochodzenia
Plan działań przeciwepidemicznych w JW
Plan udziału w akcjach poszukiwawczo-ratowniczych
Plan udziału w oczyszczaniu terenu z przedmiotów wybuchowych (wojsko)
Plan przeprowadzenia konwoju
Zadania dla dowódcy konwoju
Instrukcja konwojowania materiałów niejawnych
Plan działań udziału JW w działaniach antyterrorystycznych



 
Administrator systemu teleinformatycznego
 

Wykaz osób mających dostęp do systemu teleinformatycznego
Program organizacyjno - użytkowy wdrożenia do eksploatacji lokalnej sieci komputerowej
Wzór programu organizacyjno - użytkowego dla MON
Procedury bezpieczeństwa systemu teleinformatycznego /przykładowy wzór/
Szczegółowy program szkolenia podstawowego i uzupełniającego z zakresu bezpieczeństwa teleinformatycznego
Wymagania dotyczące struktur baz danych osobowych
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Instrukcja bhp przy obsłudze stanowiska komputerowego
Użytkowanie oprogramowania - porozumienie /wzór/
Regulamin eksploatacji sieci "INTERNET" /wzór/
Dokumentacja techniczno - eksploatacyjna sieci "INTERNET" /wzór/
Zasady reagowania na incydenty komputerowe w sieci "INTERNET" /wzór/
Procedura niszczenia błędnych wydruków
Wniosek o uzyskanie dostępu do autonomicznego systemu komputerowego
Karta wypożyczeń nośnika
Wskazówki dotyczące implementacji firewall'i
Wskazówki dotyczące zmniejszenia zagrożenia ze strony wirusów komputerowych
Wskazówki dotyczące bezpieczeństwa systemów i sieci automatycznego przetwarzania danych
Przewodnik bezpieczeństwa Microsoft Windows XP
Przewodnik krok po kroku dotyczący zabezpieczeń systemu Windows XP Professional z dodatkiem Service Pack 2 w małych i średnich firmach
Wytyczne w zakresie bezpieczeństwa teleinformatycznego w JW
Dokumentacja bezpieczeństwa systemu lub sieci teleinformatycznej; szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji – układ ramowy
Przewodnik zabezpieczeń systemu WINDOWS 7 SP1
Instrukcja prowadzenia gospodarki materiałowo-technicznej sprzętem informatyki i oprogramowaniem w resorcie Obrony Narodowej - Sygn. Dep. IiT 1/2009


 
Dane osobowe
 
POLITYKA bezpieczeństwa przetwarzania danych osobowych
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych


 
Tajemnica przedsiębiorcy
 
Pojęcie i ochrona "Tajemnicy Przedsiębiorstwa" w jednostce organizacyjnej
WZÓR zarządzenia normującego zasady ochrony tajemnicy przedsiębiorstwa - z. I
REGULAMIN ochrony tajemnicy przedsiębiorcy - z. I
ZASADY postępowania w przypadku naruszenia tajemnicy przedsiębiorstwa - z. I
WYKAZ informacji stanowiących tajemnicę przedsiębiorstwa - z. I
ZOBOWIĄZANIE do zachowania tajemnicy przedsiębiorstwa - zatrudnienie - z. I
ZOBOWIĄZANIE do zachowania tajemnicy przedsiębiorstwa - umowa - z. I
WZÓR wykazu komórek organizacyjnych i osób uprawnionych - z. I
WZÓR dokumentu zawierającego informacje stanowiące tajemnicę przedsiębiorstwa
REGULAMIN ochrony tajemnicy przedsiębiorcy - z. II
Procedura uzyskiwania ŚWIADECTWA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Kwestionariusz bezpieczeństwa przemysłowego



 PRZYDATNE
 

WYTYCZNE w zakresie użytkowania systemu INTER-MON
WYTYCZNE w zakresie ochrony informacji niejawnych oraz obiektów - wzór
DECYZJA RADY z dnia 19 marca 2001r. w sprawie przyjęcia przepisów Rady dotyczących bezpieczeństwa (2001/264/WE)
DECYZJA KOMISJI z dnia 29 listopada 2001r. zmieniająca jej regulamin wewnętrzny (notyfikowana jako dokument nr C(2001) 3031) (2001/844/WE, EWWiS, Euratom)

 

 

Konspekt do zajęć na temat: "Sprawowanie nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej"
Konspekt do zajęć na temat: "Organizacja i funkcjonowanie kancelarii tajnej oraz innej niż kancelaria tajna komórki odpowiedzialnej za przetwarzanie materiałów niejawnych w MON"
Konspekt do zajęć na temat: "Zasady rejestrowania, kompletowania, niszczenia, przekazywania i udostępniania dokumentów niejawnych w MON"
Konspekt do zajęć na temat: "Środki bezpieczeństwa fizycznego kancelarii tajnej w MON"
Konspekt do zajęć na temat: "Organizacja ochrony systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych w resorcie obrony narodowej"
Konspekt do zajęć na temat: "Zasady klasyfikowania i udostępniania dokumentów niejawnych"
Konspekt do zajęć na temat: "Bezpieczeństwo osobowe - postępowanie sprawdzające"
Konspekt do zajęć na temat: "Organizacja ochrony informacji niejawnych" 
Konspekt do zajęć na temat: "Odpowiedzialność karna, dyscyplinarna i służbowa za naruszanie przepisów o ochronie informacji niejawnych" 
Konspekt do zajęć na temat: "Zasady postępowania w przypadku utraty lub ujawnienia informacji niejawnych"  
Konspekt do zajęć na temat: "Zagrożenie ze strony obcych służb specjalnych, zamachem terrorystycznym lub sabotażem"  
Konspekt do zajęć na temat: "Plan zabezpieczenia przed atakiem terrorystycznym" 
Konspekt do zajęć na temat: "Zarządzanie ryzykiem w systemie teleinformatycznym" 
Konspekt do zajęć na temat: "Jak poprawnie wypełnić ankietę bezpieczeństwa osobowego" 
Konspekt do zajęć na temat: "Kontrola okresowa (roczna) ewidencji, materiałów i obiegu dokumentów niejawnych"
Konspekt do zajęć na temat: "Wytyczne w sprawie określenia zasad postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „poufne” i „zastrzeżone”" 
Konspekt do zajęć na temat: "Egzamin - sprawdzenie znajomości przepisów o ochronie informacji niejawnych"  
Konspekt do zajęć na temat: "Zasady bezpieczeństwa teleinformatycznego w jednostce organizacyjnej"
Konspekt do zajęć na temat: "Środki bezpieczeństwa fizycznego do ochrony IN"
Konspekt do zajęć na temat: "Szczegółowe zadania pełnomocników ochrony"
Konspekt do zajęć na temat: "Plan ochrony informacji niejawnych"
Konspekt do zajęć na temat: "Sposób nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających IN"
Konspekt do zajęć na temat: "Organizacja i funkcjonowanie kancelarii tajnych oraz sposób i tryb przetwarzania informacji niejawnych" 
Konspekt do zajęć na temat: "Sposób oznaczania materiałów i umieszczania na nich klauzul tajności " 
Konspekt do zajęć na temat: "Środki bezpieczeństwa fizycznego do zabezpieczenia informacji niejawnych  " 

 

 



 Pełnomocnik ds. ochrony informacji niejawnych
 

USTAWA z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych - zmiany
Klasyfikowanie informacji niejawnych
Zasady udostępniania dokumentów niejawnych
Bezpieczeństwo osobowe - postępowanie sprawdzające
Organizacja ochrony informacji niejawnych
Odpowiedzialność karna za naruszenie przepisów o ochronie informacji niejawnych
Zasady postępowania w przypadku utraty lub ujawnienia informacji niejawnych
Zagrożenie ze strony obcych służb specjalnych, zamachem terrorystycznym lub sabotażem
Zarządzanie ryzykiem w systemie teleinformatycznym
Jak poprawnie wypełnić ankietę bezpieczeństwa osobowego
Wytyczne w sprawie określenia zasad postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „poufne” i „zastrzeżone”
Szczegółowe zadania pełnomocników ochrony
Sposób nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających IN
Organizacja i funkcjonowanie kancelarii tajnych oraz sposób i tryb przetwarzania informacji niejawnych
Sposób oznaczania materiałów i umieszczania na nich klauzul tajności
Organizacja i funkcjonowanie kancelarii tajnej oraz innej niż kancelaria tajna komórki odpowiedzialnej za przetwarzanie materiałów niejawnych w MON
Zasady rejestrowania, kompletowania, niszczenia, przekazywania i udostępniania dokumentów niejawnych w MON
Środki bezpieczeństwa fizycznego kancelarii tajnej w MON
Sprawowanie nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej
Środki bezpieczeństwa fizycznego do zabezpieczenia informacji niejawnych
Gromadzenie, kompletowanie, kwalifikowanie i archiwizowanie dokumentacji w jednostkach organizacyjnych


 Komendant ochrony
 
Plan zabezpieczenia przed atakiem terrorystycznym
Środki bezpieczeństwa fizycznego do ochrony IN
Plan ochrony informacji niejawnych
Bioterroryzm
Bądź bezpieczny
Podstawowe warunki i zasady użycia broni


 
Administrator systemu teleinformatycznego
 
Organizacja ochrony systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych w resorcie obrony narodowej
Akredytacja bezpieczeństwa teleinformatycznego w SKW
Akredytacja bezpieczeństwa teleinformatycznego w ABW
Zasady bezpieczeństwa teleinformatycznego w jednostce organizacyjnej
Zagrożenia systemu teleinformatycznego
Inspektor bezpieczeństwa teleinformatycznego
Poziomy bezpieczeństwa
Metody  ochrony danych w Internecie
Audyt  bezpieczeństwa
Bezpieczeństwo teleinformatyczne
Bezpieczeństwo sieciowych systemów operacyjnych
Bezpieczeństwo systemów i sieci teleinformatycznych
Metody ataków hakerskich
Przygotowanie JO do uruchomienia systemu lub sieci teleinformatycznej
Archiwizacja danych
Instrukcja zarządzania systemem informatycznym


 PRZYDATNE
 
Procedura uzyskiwania ŚWIADECTWA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

 

 



 
 


 
Windows Vista Security Guide
Zestaw dokumentacji zawierający porady i informacje o narzędziach mających na celu zwiększenie poziomu bezpieczeństwa systemu Windows Vista.
W dokumentacji opisanych jest kilka scenariuszy zabezpieczania stacji roboczych wykorzystywanych w firmach. Tutaj również dowiemy się jak w Windows 2003 przygotowana jest wersja dla komputerów, które wymagają ekstremalnego bezpieczeństwa (choć to zawsze kosztem funkcjonalności) ale również ogólne zalecenia i standardy stacji roboczych. Zestaw zawiera także narzędzie GPOAccelerator służące do łatwego wprowadzania w życie opisywanych zaleceń.
   
  Jeżeli masz problem z zakupem jakiegokolwiek oprogramowania napisz - postaramy się sprostać Twoim wymaganiom. Zapoznaj się z pełną ofertą dotyczącą oprogramowania więcej

Pomoce zawarte w tym dziale ulegają sukcesywnej zmianie, wraz ze zmianą przepisów /dotyczy szczególnie tych, którzy dysponują wersją ABONAMENT/.

Zezwala się na wykorzystanie materiałów zawartych w tym dziale tylko w całości przez wszystkich zainteresowanych do prowadzenia szkoleń z zakresu ochrony informacji niejawnych oraz systemów teleinformatycznych, z wyraźnym zaznaczeniem źródła pochodzenia oraz wyeksponowanym logo I_N.