NR 3/2013prawo i dyscyplinaprzetwarzania informacji niejawnych o klauzuli„zastrzeżone” oraz „poufne”.Pełnomocnik ocenia poziom zagrożeń dla jednostkiorganizacyjnej, związanych z nieuprawnionymdostępem do informacji niejawnych lub ichutratą. Procedura wykonania dokumentacji bezpieczeństwaprzebiega dwuetapowo. Najpierw należydokonać wspomnianej oceny poziomu zagrożeń.Analiza powinna uwzględniać sześć czynników:klauzule tajności przetwarzanych informacji, liczbęmateriałów niejawnych, postać informacji, liczbęosób z dostępem do informacji niejawnych, lokalizacjęmiejsc przechowywania, dostęp osób dobudynku. Można również wziąć pod uwagę inneczynniki o realnym znaczeniu: zagrożenie kradzieżą,pożarem, powodzią. Każdemu z nich przyznajesię liczbę punktów, wynikającą z jego istotności.Ich suma zdecyduje o przypisaniu jednostki do jednegoz przewidywanych poziomów zagrożenia.W przepisach wymieniono trzy poziomy: wysoki,średni i niski – przy czym każdemu przyporządkowanostały przedział punktowy.W dalszej kolejności ustala się minimalne wymaganiadla wskazanego poziomu zagrożeń.Opisano je w formie tabel, obejmujących sześć rodzajówzabezpieczeń: szafy stalowe, pomieszczenia,budynki, kontrola dostępu, personel bezpieczeństwaoraz systemy sygnalizacji włamania i napadu,granice dostępu. Możliwe jest stosowanieelastycznych kombinacji powyższych zabezpieczeń.Jeśli zabezpieczenia danego typu spełniająniższe standardy, mogą zostać uzupełnione środkieminnego rodzaju o wyższym poziomie.Wymaga się osiągnięcia minimalnej punktacji dlawszystkich stosowanych środków bezpieczeństwadla konkretnego poziomu stwierdzonych zagrożeńi klauzul tajności.Taki sposób oceny zagrożeń umożliwia dostosowanieochrony do zindywidualizowanych warunkówwystępujących w jednostce organizacyjnej.Metodykę tych działań opisano w RozporządzeniuRady Ministrów z dnia 29 maja 2012 roku w sprawieśrodków bezpieczeństwa fizycznego stosowanychdo zabezpieczenia informacji niejawnych 18 .Pełnomocnik organizuje cykliczne szkolenia dotycząceochrony informacji niejawnych – co najmniejraz na pięć lat. Ponadto prowadzi zwykłe i kontrolnepostępowania sprawdzające wobec pracownikóworaz osób wykonujących prace zlecone na rzecz jednostkiorganizacyjnej. Ich celem jest przyznanie dostępudo informacji niejawnych oznaczonych klauzulą„poufne” 19 .Pełnomocnik prowadzi wykaz osób zatrudnionychlub pełniących służbę w jednostce organizacyjnejalbo wykonujących czynności zlecone, któremają uprawnienia do dostępu do informacji niejawnych,oraz osób, którym odmówiono wydaniapoświadczenia bezpieczeństwa lub je cofnięto.Przekazuje odpowiednio ABW lub SKW dane osóbuprawnionych do dostępu do informacji niejawnych,a także tych, którym odmówiono wydania poświadczeniabezpieczeństwa lub wobec których wydanodecyzję o jego cofnięciu. Powiadamia ABW alboSKW o incydentach dotyczących informacji oznaczonychklauzulą co najmniej „poufne”.Pełnomocnik powinien mieć obywatelstwo polskieoraz wykształcenie wyższe. Kandydat na to stanowiskoobowiązkowo podlega poszerzonemu postępowaniusprawdzającemu prowadzonemu przezABW albo SKW. Musi również przejść szkolenieprowadzone przez tę instytucję.W przywołanym już rozporządzeniu z 2 listopada2011 roku w sprawie szczegółowych zadań pełnomocnikówochrony w zakresie ochrony informacjiniejawnych w jednostkach organizacyjnych podległychministrowi obrony narodowej lub przez niegonadzorowanych przewidziano stanowisko pełnomocnikaministra, który koordynuje i nadzorujedziałanie pozostałych pełnomocników w tym dzialeadministracji 20 . Ponadto opracowuje wytycznedla pionów ochrony informacji niejawnych orazprzygotowuje i opiniuje projekty aktów prawnych.Pełni funkcję gestora dla specjalistycznego sprzętuprzeznaczonego do ochrony informacji.Organizuje szkolenie dotyczące ochrony informacjiniejawnych dla kadry kierowniczej MON, inspektorówi administratorów bezpieczeństwa tele-18 DzU 2012 poz. 683.19 W toku wspomnianych procedur jest uprawniony do wydaniadecyzji administracyjnej o umorzeniu postępowania,odmowie przyznania poświadczenia bezpieczeństwa orazo jego cofnięciu (w wypadku postępowań kontrolnych).20 Obecnie funkcję tę pełni dyrektor Departamentu OchronyInformacji Niejawnych MON.90przegląd sił <strong>powietrznych</strong>
prawo i dyscyplinaBezpieczeństwo systemów teleinformatycznych objęte jest szczególnym nadzoremsylwia guzowskainformatycznego, kierowników i pracowników kancelariitajnych oraz dla podmiotów bezpośredniopodporządkowanych ministrowi 21 .W rozporządzeniu zakreślono również zasadywspółdziałania pełnomocników ochrony ze SłużbąKontrwywiadu Wojskowego. W resorcie obronywydano także odrębną regulację w postaci Decyzjinr 119/MON Ministra <strong>Obrony</strong> <strong>Narodowej</strong> z dnia23 kwietnia 2012 r. w sprawie szczegółowych zasadoraz trybu prowadzenia i dokumentowania postępowańsprawdzających w resorcie obrony narodowej22 .Kancelaria tajna jest wyodrębnioną komórką organizacyjną,podległą pełnomocnikowi ochrony,odpowiedzialną za prawidłowe rejestrowanie, przechowywanie,obieg i wydawanie materiałów zawierającychinformacje niejawne. Podstawowymobowiązkiem kierownika kancelarii jest nadzór nadobiegiem materiałów z wspomnianymi informacjami.Czyni to między innymi rejestrując dokumentyw narzędziach ewidencyjnych (rejestrze dziennikówewidencji i teczek, dziennikach ewidencyjnych,książkach doręczeń przesyłek miejscowych,wykazach przesyłek nadanych, rejestrach wydanychprzedmiotów, kartach zapoznania się z dokumentem).Ponadto udostępnia i przekazuje wspomnianemateriały osobom uprawnionym oraz czuwanad ich zwrotem. Kontroluje przestrzeganie właściwegooznaczania materiałów. Stanowisko to występujew jednostkach dysponujących kancelariamitajnymi (tj. przetwarzających materiały „tajne”lub „ściśle tajne”). W innym wypadku czynnościte może wykonywać inny upoważniony pracownik.22 maja 2012 roku ukazały się wytyczne SłużbyKontrwywiadu Wojskowego w sprawie powoływaniai odwoływania kancelarii kryptograficznych.Zgodnie z nimi w jednostkach organizacyjnych,nadzorowanych przez SKW, w których wykorzystujesię materiały kryptograficzne lub planuje siękorzystać z nich, utworzono organy bezpieczeństwasystemów łączności i informatyki (OBSŁiI) orazstacjonarne lub polowe kancelarie kryptograficzne.KontrolowanieZapewnienie bezpośredniego nadzoru nad systemamiteleinformatycznymi do przetwarzania informacjiniejawnych jest zadaniem administratorasystemu oraz inspektora bezpieczeństwa. Osoby tewyznacza kierownik jednostki organizacyjnej,określając ich obowiązki w dokumentacji bezpie-21 Wyjątek stanowią: Inspektorat Wsparcia SZ, KomendaGłówna Żandarmerii Wojskowej, Dowództwo Wojsk Lądowych,Dowództwo Marynarki Wojennej, Dowództwo Sił Powietrznych.Szkolenia organizują pełnomocnicy w wymienionychjednostkach.22 Dz.Urz. MON 2012 poz. 148.przegląd sił <strong>powietrznych</strong> 91