Powrót

Szczegóły Hasła

OCHRONA INFORMACJI NIEJAWNYCH


OCHRONA INFORMACJI NIEJAWNYCH – zasady zabezpieczania informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla państwa albo byłoby z punktu widzenia jego interesów niekorzystne, także w trakcie ich opracowywania, niezależnie od formy i sposobu ich wyrażania. Definicja → informacji niejawnej [inf.niej.] stanowi niejako uzasadnienie jej ochrony. W polskim porządku prawnym zakres i podstawowe zasady ochrony inf. niej. reguluje przede wszystkim ustawa o ochronie informacji niejawnych. Zasadami ochrony informacji niejawnych [och.inf.niej.] są: klasyfikowanie; organizowanie; przetwarzanie (przetwarzanie to wszelkie operacje, które są wykonywane w stosunku do inf.niej. i na nich, w tym wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie); prowadzenie postępowania sprawdzającego w celu ustalenia, czy istnieje rękojmia zachowania tajemnicy lub czy przedsiębiorca zapewnia warunki do ochrony inf.niej.; organizowanie kontroli stanu zabezpieczenia inf.niej., ochrony tych inf. w systemach teleinformatycznych; stosowanie środków bezpieczeństwa fizycznego w odniesieniu do inf.niej.

Zasady och.inf.niej. opierają się na zapewnieniu dostępu do nich tylko osobom do tego uprawnionym, wybranym na podstawie kryteriów ustawy, odpowiednio do klauzuli tajności. Obowiązują w Polsce cztery klauzule, nadawane w zależności od stopnia potencjalnych strat i szkód w przypadku bezprawnego ich ujawnienia lub utraty: ściśle tajne, tajne, poufne, zastrzeżone. O rodzaju klauzuli decyduje każdorazowo osoba upoważniona do podpisania dokumentu, uwzględniając ważkość inf. w kontekście bezpieczeństwa. Nieuprawnione ujawnienie inf.niej. ma miejsce wówczas, gdy inf. mająca atrybut tajności zostanie przekazana (słowem, pocztą elektroniczną, na piśmie, znakiem, gestem itp.) poza krąg osób prawnie do niej dopuszczonych.

System och.inf.niej. zawiera zestaw różnych elementów, które dotyczą m.in. poziomów odpowiedzialności. Pełną odpowiedzialność ponosi kierownik jednostki organizacyjnej, z kolei pełnomocnik ds. och.inf.niej. wypełnia wiele konkretnych zadań, np. zapewnia ochronę systemów teleinformatycznych i stosowanie środków bezpieczeństwa fizycznego, zarządza ryzykiem bezpieczeństwa informacji, kontroluje przestrzeganie prawa, prowadzi szkolenia. Zadania może wykonywać za pomocą wyodrębnionej podległej komórki organizacyjnej – tzw. pionu ochrony. Kolejny element systemu to kancelaria tajna utworzona w celu przetwarzania inf. tajnych i ściśle tajnych. Pracownik pionu ochrony pełniący funkcję inspektora bezpieczeństwa teleinformatycznego jest odpowiedzialny za kontrolę zgodności funkcjonowania systemu z wymaganiami bezpieczeństwa oraz przestrzeganie procedur w zakresie bezpiecznej eksploatacji. Zgodnie z regułami dotyczącymi szkoleń ich zakres obejmuje kwestie odpowiedzialności karnej, dyscyplinarnej, służbowej za naruszenie prawa informacji niejawnych, narzędzi, które są niezbędne do wykonywania pracy/służby, zasad zarządzania ryzykiem bezpieczeństwa inf.niej., w tym szacowania ryzyka, sposobów ochrony inf.niej., postępowania w przypadku ich ujawnienia, postępowania w sytuacjach zagrożenia.

Ważne elementy och.inf.niej. w RP dotyczą ponadto: bezpieczeństwa przemysłowego (wszelkie działania związane z zapewnieniem och.inf.niej. udostępnianych przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej w związku z wykonywaniem umów lub zadań wynikających z przepisów prawa); ochrony inf.niej. międzynarodowych. Ten ostatni rodzaj to informacje pochodzące od podmiotów zagranicznych lub wytwarzane w ich interesie, które na podstawie zobowiązań przyjętych przez RP wymagają ochrony przed nieuprawnionym dostępem lub ujawnieniem na poziomie jednoznacznie wskazanym poprzez odwołanie się do klauzul tajności obowiązujących w RP. Inf.niej. międzynarodową jest także polska inf.niej., jeżeli zostaje udostępniona partnerowi zagranicznemu. [Małgorzata Kochanowicz]

Literatura: Administracja bezpieczeństwa, informacji niejawnych i danych osobowych, red. J. Depo, S. Mazur, Kraków 2015.


AUTORZY: Kochanowicz Małgorzata, OST.ZM.: 05.02.2024