12.07.2015 Views

sił powietrznych - Ministerstwo Obrony Narodowej

sił powietrznych - Ministerstwo Obrony Narodowej

sił powietrznych - Ministerstwo Obrony Narodowej

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

NR 3/2013prawo i dyscyplinaczeństwa sporządzonej dla każdego systemu.Zwykle obejmują one: sprawdzanie i bieżącą kontrolęzgodności działania systemu z dokumentacjąbezpieczeństwa, jego obsługę, w tym udzielanie dostępuużytkownikom oraz zapewnienie poufności,integralności i dostępności danych tam zawartych.Wymienione osoby, w porozumieniu z pełnomocnikiem,szacują ryzyko, tworząc projektSzczególnych wymagań bezpieczeństwa orazProcedur bezpiecznej eksploatacji – dokumentówdla wspomnianych systemów. Oszacowanie obejmujeanalizę ryzyka, na którą składają się: identyfikacjai określenie wielkości ryzyka, następnie jegoocena. Identyfikacja ryzyka musi uwzględniać:zasoby systemu teleinformatycznego, występującezagrożenia, podatność, zastosowane zabezpieczenia,następstwa zaistnienia incydentu bezpieczeństwa.Określanie poziomu ryzyka wymaga jego porównaniaz tymi, które można zaakceptować, orazpodjęcia decyzji dotyczącej dalszego postępowania.Szacowanie przeprowadza się ponownie w sytuacjiwprowadzania kluczowych zmian w systemie,w razie pojawienia nowych zagrożeń oraz cykliczniew toku zarządzania bezpieczeństwem. 20 stycznia2012 roku minister obrony narodowej wydałDecyzję nr 7/MON w sprawie organizacji ochronysystemów teleinformatycznych przeznaczonych doprzetwarzania informacji niejawnych w resorcieobrony narodowej 23 . W jednostkach organizacyjnychobjętych nią mogą działać oficerowie bezpieczeństwasystemów łączności i informatyki. Ich zadaniemjest kontrola urządzeń i narzędzi kryptograficznychstosowanych w systemach teleinformatycznychoraz nadzorowanie ich przekazywania pozajednostkę organizacyjną. Oficerowie ci uzgadniajądokumentację bezpieczeństwa systemu pod kątemodpowiedniego doboru urządzeń i zabezpieczeniaw dokumenty kryptograficzne (fot.).Użytkownicy informacji niejawnych to osoby wykonującewszelkie operacje na nich, w szczególnościpolegające na zapoznawaniu się z ich treścią, ichwytwarzaniu, kopiowaniu, klasyfikowaniu, przechowywaniuoraz udostępnianiu. Do ich obowiązkównależy zachowanie w tajemnicy informacji, z którymizapoznali się w toku czynności służbowych.Obowiązek ten trwa także po zakończeniu służby,zatrudnienia lub wykonywania zadań warunkującychdostęp do informacji. Są one zobowiązane doprzestrzegania przepisów w toku pracy z informacjaminiejawnymi. Dotyczy to również przestrzeganiawewnętrznych procedur umieszczonych w planachochrony, regulaminach organizacyjnych, dokumentacjisystemów teleinformatycznych, instrukcjach.Obejmują obowiązek wykonywania zaleceńpracowników pionu ochrony. W szczególności chodzitu o takie korzystanie z informacji, które zapewnizachowanie ich tajności.Na rzecz bezpieczeństwaW polskim systemie prawnym przewidziano obowiązekochrony około 50 rodzajów tajemnic prawniechronionych. Nie sformułowano przy tym ustawowejdefinicji tego pojęcia. Za tajemnicę należyuznać wszelką informację, którą na mocy przepisówustawowych wyłączono z dostępu do informacjipublicznej. Przy czym wyłączenie musi miećcharakter wyraźny w wyniku wprowadzenia zakazuich ujawniania lub ustanowienia odrębnej proceduryudostępniania. Należy przy tym zauważyć, żeprzepisy o ochronie informacji niejawnych tworząjedyny tak zaawansowany system ochrony danych.Jest to podyktowane ich szczególnym znaczeniemdla bezpieczeństwa państwa.Ochrona informacji niejawnych w naszym krajujest wzorowana na rozwiązaniach istniejącychw państwach o utrwalonym systemie demokratycznym.W tekście opisano kompetencje osób odpowiedzialnychza ochronę informacji niejawnych. Ichdziałania tworzą spójny system, który umożliwiazapewnienie bezpieczeństwa informacji oraz adekwatnąreakcję w wypadku zagrożenia ujawnieniem.Obowiązujące rozwiązania należy uznać zanowoczesne oraz spełniające światowe standardy.Należy również podkreślić ich zgodność z artykułem61 ustęp 3 Konstytucji RP z 1997 roku. •Autor jest absolwentem uniwersytetu im. AdamaMickiewicza w Poznaniu oraz studiów doktoranckich nauniwersytecie w Poznaniu. Był między innymi inspektoremw Wydziale Bezpieczeństwa i Zarządzania Kryzysowegow Lubuskim Urzędzie Wojewódzkim. Od 2009 r.jest pełnomocnikiem ds. ochrony informacji niejawnych.23 Dz.Urz. MON 2012 poz. 8.92przegląd sił <strong>powietrznych</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!