You are on page 1of 19

Struktura, rola i zadania

POIN
Nazar Noskov 61609
Alena Kondakova 60004

1
Czym jest ochrona informacji
niejawnych?

- ochrona zasobów wiedzy, ujawnienie


których w nieodpowiedni sposób miałoby
negatywne konsekwencje dla
Rzeczypospolitej Polskiej.

2
USTAWA
z dnia 5 sierpnia 2010r.
o ochronie informacji niejawnych

Art. 1.
1. Ustawa określa zasady ochrony
informacji, których nieuprawnione
ujawnienie spowodowałoby lub mogłoby
spowodować szkody dla Rzeczypospolitej
Polskiej albo byłoby z punktu widzenia jej
interesów niekorzystne, także w trakcie ich
opracowywania oraz niezależnie od formy i
sposobu ich wyrażania, zwanych dalej
„informacjami niejawnymi”
3
Struktura POIN

• Pełnomocnik ds. Ochrony Informacji


Niejawnych,
• Pracownik Kancelarii Informacji Niejawnych,
• Inspektor Bezpieczeństwa
Teleinformatycznego,
• Administrator Systemu.
4
Pełnomocnik ds. Ochrony Informacji Niejawnych

- odpowiada za ochronę informacji niejawnych, w szczególności


za organizację i zapewnienie funkcjonowania tej ochrony.

5
Pełnomocnikiem ochrony może
być osoba, która posiada:

• obywatelstwo polskie;
• wykształcenie wyższe;
• odpowiednie poświadczenie bezpieczeństwa wydane
przez ABW, SKW, były Urząd Ochrony Państwa lub
byłe Wojskowe Służby Informacyjne;
• zaświadczenie o przeszkoleniu w zakresie ochrony
informacji niejawnych przeprowadzonym przez ABW,
SKW, byłe Wojskowe Służby Informacyjne.
6
Zadania pełnomocnika ds. Ochrony informacji
niejawnych:

1. Zapewnienie ochrony informacji niejawnych, w tym zapewnienie zabezpieczeń


i procedur ochrony bezpieczeństwa fizycznego kancelarii niejawnej.
2. Zapewnienie ochrony systemu TI.
3. Zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności
szacowanie ryzyka i zastosowanie odpowiednich zabezpieczeń wynikających z tego
szacowania.
4. Kontrola ochrony informacji niejawnych i przestrzegania związanych z tym
przepisów w Urzędzie Miasta, Miejskich Osobach Prawnych i Jednostkach
Organizacyjnych.
7
5.Opracowanie instrukcji oraz sposobu i trybu przetwarzania informacji
niejawnych.
6.Opracowanie i aktualizacja planu ochrony informacji niejawnych oraz
nadzór nad jego realizacją.
7. Prowadzenie szkoleń w zakresie ochrony informacji niejawnych.
8.Prowadzenie wykazu osób posiadających dostęp do informacji
niejawnych.

8
Pracownik Kancelarii Informacji
Niejawnych

- odpowiada za właściwe rejestrowanie,


przechowywanie, obieg i wydawanie
materiałów uprawnionym osobom.

9
Zadania pracownika Kancelarii Informacji
Niejawnych
• bezpośredni nadzór nad obiegiem materiałów;
• udostępnianie materiałów osobom do tego uprawnionym;
• wydawanie materiałów osobom do tego uprawnionym, które zapewniają
odpowiednie warunki do ich przechowywania;
• egzekwowanie zwrotu materiałów;
• kontrola przestrzegania właściwego oznaczania i rejestrowania materiałów w
kancelarii oraz jednostce organizacyjnej;
• nadzór nad pracą oddziałów kancelarii.
10
Inspektor bezpieczeństwa
teleinformatycznego

Odpowiada za bieżącą kontrolę zgodności


funkcjonowania sieci lub systemu
teleinformatycznego ze szczególnymi
wymaganiami bezpieczeństwa oraz za
kontrolę przestrzegania procedur
bezpiecznej eksploatacji.

11
Zadania inspektora bezpieczeństwa
teleinformatycznego
1. Kontrola realizowania procedur bezpiecznej eksploatacji systemu.
2. Organizowanie i prowadzenie szkoleń z zakresu bezpieczeństwa teleinformatycznego.
3. Przeprowadzanie okresowej analizy ryzyka.
4. Tworzenie planów awaryjnych.
5. Opracowanie instrukcji (regulaminu) użytkowania programów komputerowych dla
pracowników.
6. Informowanie Pełnomocnika ochrony o zdarzeniach związanych lub mogących mieć
związek z bezpieczeństwem teleinformatycznym.
12
Administrator systemu

- osoba lub zespół osób odpowiedzialnych


za funkcjonowanie systemu/sieci TI, oraz
za przestrzeganie zasad i wymagań
bezpieczeństwa TI.

13
Zadania administratora systemu:

1. opracowuje dokumentację bezpieczeństwa teleinformatycznego oraz


propozycje jej uaktualniania;
2. przechowuje oryginały zatwierdzonej dokumentacji bezpieczeństwa TI;
3. wdraża procedury bezpiecznej eksploatacji systemu lub sieci
teleinformatycznej;
4. współuczestniczy w szkoleniu użytkowników systemu lub sieci
teleinformatycznej z zakresu ich bezpiecznej eksploatacji;
14
6. systematycznie kontroluje funkcjonowanie mechanizmów zabezpieczeń oraz
poprawność działania systemu lub sieci teleinformatycznej;
7. informuje pełnomocnika ochrony oraz Centrum Wsparcia Technicznego
funkcjonującego w Centrum Zarządzania Systemami Teleinformatycznymi
resortu obrony narodowej o stwierdzonych naruszeniach bezpieczeństwa
systemu lub sieci teleinformatycznej;
8. analizuje i archiwizuje rejestr zdarzeń w systemie lub sieci teleinformatycznej,
prawidłowość dokumentowania i archiwizowania zdarzeń;
9. prowadzi na bieżąco wykaz osób mających dostęp do systemu lub sieci
teleinformatycznej oraz przydziela użytkownikom konta, zgodnie z
uprawnieniami nadanymi przez kierownika jednostki (komórki)
organizacyjnej.

15
Podsumowanie

16
Bibliografia
• Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych, Dz. U. z 2010 r.,
nr 182, poz. 1228
• Witkowski M., Kancelaria tajna od A do Z, Wydawnictwo Ubezpieczeń, Warszawa, 2007
• https://ochrona-niejawnych.pl/pion-ochrony/
• http://www.iniejawna.pl/pomoce/przyc_pom/12_obow_pelnomocnika.html
• http://www.iniejawna.pl/pomoce/przyc_pom/12_obow_personelu_ti.html
• https://www.rudaslaska.pl/urzad-miasta/wydzialy/pion-ochrony-informacji-niejawnych
• https://www.bippowiat.tuchola.pl/?cid=934
17
Bibliografia
• https://mfiles.pl/pl/index.php/Kancelaria_tajna
• https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/szczegolowe-zadania-p
elnomocnikow-ochrony-w-zakresie-ochrony-18054018
• file:///C:/Users/User/Downloads/Kancelarie-tajne-Bezpieczenstwo-fizycz
ne%20(1).pdf
• https://www.bezpieczneit.com/administrator-systemu-niejawnego-as/
• https://www.bezpieczneit.com/inspektor-bezpieczenstwa-teleinformatyczn
ego-ibti/
18
Dziękujemy za uwagę!
Nazar Noskov 61609
Alena Kondakova 60004

19

You might also like