- planu ochrony informacji niejawnych w jednostce
organizacyjnej, w tym w razie wprowadzenia stanu
nadzwyczajnego;
- wykazu osób zatrudnionych lub pełniących służbę w
jednostce organizacyjnej albo wykonujących czynności
zlecone, które posiadają uprawnienia do dostępu do
informacji niejawnych, oraz osób, którym odmówiono wydania
poświadczenia bezpieczeństwa lub je cofnięto.
– dokumentacji określającej sposób i tryb przetwarzania
informacji niejawnych o klauzuli "poufne" w podległych
komórkach organizacyjnych;
– dokumentacji określającej
poziom zagrożeń związanych z nieuprawnionym dostępem do
informacji niejawnych lub ich utratą;
– instrukcji dotyczącej sposobu i trybu przetwarzania
informacji niejawnych o klauzuli "zastrzeżone" w podległych
komórkach organizacyjnych oraz zakres i warunki stosowania
środków bezpieczeństwa fizycznego w celu ich ochrony.
Jak sam tytuł książki wskazuje, w niniejszej pozycji
przedstawiono jedynie PRZYKŁADOWĄ dokumentację pełnomocnika
ochrony. Dlatego zapisy zawarte w książce należy traktować,
jako materiał wyjściowy do właściwego, indywidualnego
opracowania dokumentacji wymaganej przepisami UOIN.
AUTOR
mgr inż. Marek Anzel,
ekspert z zakresu ochrony informacji niejawnych i systemów
teleinformatycznych. Wykładowca i konsultant cyklicznych
szkoleń organizowanych przez Krajowe Stowarzyszenie Ochrony
Informacji Niejawnych, Ogólnopolskie Stowarzyszenie
Pełnomocników Ochrony Informacji Niejawnych. Wykładowca
przedmiotów z zakresu ochrony informacji niejawnych na
studiach podyplomowych w Akademii Marynarki Wojennej, na
Uniwersytecie Śląskim oraz PWSBiA w Warszawie. Autor:
-
„Vademecum Kancelarii Tajnej”,
- „Poradnika dla Personelu
Kancelarii Tajnej”,
- "Szacowania ryzyka oraz zarządzania ryzykiem w świetle nowej ustawy z
dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych",
- "Przykładowej
dokumentacji pełnomocnika ochrony w świetle ustawy o
ochronie informacji niejawnych",
współautor „Poradnika
Pełnomocnika Ochrony”.
Ponadto na stałe współpracuje z
dwumiesięcznikiem „Ochrona Mienia i Informacji”, w którym
prezentuje praktyczną wiedzę z zakresu bezpieczeństwa
informacji, w tym ochrony informacji niejawnych oraz
systemów i sieci teleinformatycznych.
SPIS TREŚCI
CZĘŚĆ I – WPROWADZENIE
CZĘŚĆ II – DOKUMENTACJA OKREŚLAJĄCA POZIOM ZAGROŻEŃ
ZWIĄZANYCH Z NIEUPRAWNIONYM DOSTĘPEM DO INFORMACJI
NIEJAWNYCH LUB ICH UTRATĄ
II.1. Wstęp
II.2. Podstawowe zasady bezpieczeństwa
II.3. Analiza poziomu zagrożeń
II.4. Dobór środków bezpieczeństwa fizycznego
CZĘŚĆ III – PLAN OCHRONY INFORMACJI NIEJAWNYCH W JEDNOSTCE
ORGANIZACYJNEJ, W TYM W RAZIE WPROWADZENIA STANU
NADZWYCZAJNEGO
III.1. Wstęp
III.2. Dane jednostki organizacyjnej
III.3. Opis stref ochronnych, pomieszczeń lub obszarów, w
których przetwarzane są
informacje niejawne, w tym
określenie ich granic i wprowadzonego systemu
kontroli dostępu
III.4. Procedury zarządzania uprawnieniami do wejścia,
wyjścia i przebywania
w strefach ochronnych
III.5. Zastosowane środki bezpieczeństwa fizycznego
III.6. Procedury bezpieczeństwa dla strefy ochronnej I i II
III.7. Procedury zarządzania kluczami i kodami dostępu do
szaf, pomieszczeń lub
obszarów, w których przetwarzane są
informacje niejawne
III.8. Procedury reagowania osób odpowiedzialnych za ochronę
informacji niejawnych
oraz personelu bezpieczeństwa w
przypadku zagrożenia utratą lub ujawnieniem
informacji niejawnych
III.9. Plany awaryjne uwzględniające potrzebę ochrony
informacji niejawnych
w razie wystąpienia sytuacji
szczególnych, w tym wprowadzenia stanów
nadzwyczajnych, w celu zapobieżenia
utracie poufności, integralności lub dostępności
informacji niejawnych
CZĘŚĆ IV – AKTUALNY WYKAZ OSÓB ZATRUDNIONYCH W JEDNOSTCE
ORGANIZACYJNEJ ALBO WYKONUJĄCYCH CZYNNOŚCI ZLECONE, KTÓRE
POSIADAJĄ UPRAWNIENIA DO DOSTĘPU DO INFORMACJI NIEJAWNYCH,
ORAZ OSÓB, KTÓRYM ODMÓWIONO WYDANIA POŚWIADCZENIA
BEZPIECZEŃSTWA LUB JE COFNIĘTO.
CZĘŚĆ V – TECZKA AKT POSTĘPOWANIA SPRAWDZAJĄCEGO
V.1. Teczka akt postępowania sprawdzającego
V.2. Przechowywanie i udostępnianie akt postępowania
sprawdzającego
CZĘŚĆ VI – DOKUMENTACJA OKREŚLAJĄCA SPOSÓB I TRYB
PRZETWARZANIA INFORMACJI NIEJAWNYCH O KLAUZULI „POUFNE” W
PODLEGŁYCH KOMÓRKACH ORGANIZACYJNYCH
VI.1. Wymagania dotyczące materiałów niejawnych oznaczonych
klauzulą „poufne”
VI.2. Minimalne warunki dotyczące przetwarzania informacji
niejawnych oznaczone klauzulą
„poufne”
VI.3. Miejsce ewidencji, gromadzenia i przechowania
materiałów niejawnych
VI.4. Zasady przekazywania materiałów niejawnych oznaczonych
klauzulą „poufne”
VI.5. Sposoby i miejsca wytwarzania, kopiowania i skanowania
dokumentów
niejawnych zawierających informacje o
klauzuli „poufne”
VI.6. Zasady i sposoby niszczenia materiałów
VI.7. Zasady ochrony informacji niejawnych o klauzuli
„poufne” podczas prowadzonych
narad, odpraw, konferencji, spotkań,
szkoleń i rozmów itp.
VI.8. Odpowiedzialność karna i dyscyplinarna
CZĘŚĆ VII – INSTRUKCJA DOTYCZĄCA SPOSOBU I TRYBU
PRZETWARZANIA INFORMACJI NIEJAWNYCH O KLAUZULI „ZASTRZEŻONE”
W PODLEGŁYCH KOMÓRKACH ORGANIZACYJNYCH ORAZ ZAKRES I WARUNKI
STOSOWANIA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO W CELU ICH
OCHRONY
VII.1. Zasady wytwarzania dokumentów niejawnych o klauzuli
„zastrzeżone”
VII.2. Udostępnianie informacji niejawnych oznaczonych
klauzulą „zastrzeżone”
VII.3. Zasady ochrony fizycznej dokumentów zawierających
informacje niejawne
oznaczonych klauzulą
„zastrzeżone”
VII.4. Zasady ewidencjonowania, przekazywania, kompletowania
i niszczenia dokumentów
oznaczonych klauzulą
„zastrzeżone”
VII.5. Postępowanie w przypadkach naruszenia zasad ochrony
lub ujawnienia informacji
niejawnych o klauzuli
„zastrzeżone”
LITERATURA
Cena jednego egzemplarza książki
,,PRZYKŁADOWA DOKUMENTACJA PEŁNOMOCNIKA OCHRONY W
ŚWIETLE USTAWY O OCHRONIE INFORMACJI NIEJAWNYCH ” - ISBN 978-83-930686-2-3,
wynosi: 21,00 + koszt wysyłki.
Książkę można nabyć pod adresem:
http://www.one1.pl
Książka jest zgodna z nowym rozporządzeniem
Dz.U.2012.683 - PROSZĘ w tej sprawie nie dzwonić.
Pozycje, które ukazały się z tej serii:
|