Professional Documents
Culture Documents
POIN
Nazar Noskov 61609
Alena Kondakova 60004
1
Czym jest ochrona informacji
niejawnych?
2
USTAWA
z dnia 5 sierpnia 2010r.
o ochronie informacji niejawnych
Art. 1.
1. Ustawa określa zasady ochrony
informacji, których nieuprawnione
ujawnienie spowodowałoby lub mogłoby
spowodować szkody dla Rzeczypospolitej
Polskiej albo byłoby z punktu widzenia jej
interesów niekorzystne, także w trakcie ich
opracowywania oraz niezależnie od formy i
sposobu ich wyrażania, zwanych dalej
„informacjami niejawnymi”
3
Struktura POIN
5
Pełnomocnikiem ochrony może
być osoba, która posiada:
• obywatelstwo polskie;
• wykształcenie wyższe;
• odpowiednie poświadczenie bezpieczeństwa wydane
przez ABW, SKW, były Urząd Ochrony Państwa lub
byłe Wojskowe Służby Informacyjne;
• zaświadczenie o przeszkoleniu w zakresie ochrony
informacji niejawnych przeprowadzonym przez ABW,
SKW, byłe Wojskowe Służby Informacyjne.
6
Zadania pełnomocnika ds. Ochrony informacji
niejawnych:
8
Pracownik Kancelarii Informacji
Niejawnych
9
Zadania pracownika Kancelarii Informacji
Niejawnych
• bezpośredni nadzór nad obiegiem materiałów;
• udostępnianie materiałów osobom do tego uprawnionym;
• wydawanie materiałów osobom do tego uprawnionym, które zapewniają
odpowiednie warunki do ich przechowywania;
• egzekwowanie zwrotu materiałów;
• kontrola przestrzegania właściwego oznaczania i rejestrowania materiałów w
kancelarii oraz jednostce organizacyjnej;
• nadzór nad pracą oddziałów kancelarii.
10
Inspektor bezpieczeństwa
teleinformatycznego
11
Zadania inspektora bezpieczeństwa
teleinformatycznego
1. Kontrola realizowania procedur bezpiecznej eksploatacji systemu.
2. Organizowanie i prowadzenie szkoleń z zakresu bezpieczeństwa teleinformatycznego.
3. Przeprowadzanie okresowej analizy ryzyka.
4. Tworzenie planów awaryjnych.
5. Opracowanie instrukcji (regulaminu) użytkowania programów komputerowych dla
pracowników.
6. Informowanie Pełnomocnika ochrony o zdarzeniach związanych lub mogących mieć
związek z bezpieczeństwem teleinformatycznym.
12
Administrator systemu
13
Zadania administratora systemu:
15
Podsumowanie
16
Bibliografia
• Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych, Dz. U. z 2010 r.,
nr 182, poz. 1228
• Witkowski M., Kancelaria tajna od A do Z, Wydawnictwo Ubezpieczeń, Warszawa, 2007
• https://ochrona-niejawnych.pl/pion-ochrony/
• http://www.iniejawna.pl/pomoce/przyc_pom/12_obow_pelnomocnika.html
• http://www.iniejawna.pl/pomoce/przyc_pom/12_obow_personelu_ti.html
• https://www.rudaslaska.pl/urzad-miasta/wydzialy/pion-ochrony-informacji-niejawnych
• https://www.bippowiat.tuchola.pl/?cid=934
17
Bibliografia
• https://mfiles.pl/pl/index.php/Kancelaria_tajna
• https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/szczegolowe-zadania-p
elnomocnikow-ochrony-w-zakresie-ochrony-18054018
• file:///C:/Users/User/Downloads/Kancelarie-tajne-Bezpieczenstwo-fizycz
ne%20(1).pdf
• https://www.bezpieczneit.com/administrator-systemu-niejawnego-as/
• https://www.bezpieczneit.com/inspektor-bezpieczenstwa-teleinformatyczn
ego-ibti/
18
Dziękujemy za uwagę!
Nazar Noskov 61609
Alena Kondakova 60004
19