Sprawowanie nadzoru nad ochroną informacji niejawnych w resorcie obrony narodowej.
Dz.Urz.MON.2011.9.127
Akt utracił mocDECYZJA Nr 165/MON
MINISTRA OBRONY NARODOWEJ
z dnia 29 kwietnia 2011 r.
w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w resorcie obrony narodowej
Na podstawie § 2 pkt 6, 13 i 14 rozporządzenia Rady Ministrów z dnia 9 lipca 1996 r. w sprawie szczegółowego zakresu działania Ministra Obrony Narodowej (Dz. U. Nr 94, poz. 426) ustala się, co następuje:
Rozdział 1
Postanowienia ogólne
Postanowienia ogólne
Rozdział 2
Kontrola doraźna
Kontrola doraźna
Rozdział 3
Kontrola okresowa
Kontrola okresowa
Rozdział 4
Kontrola problemowa
Kontrola problemowa
Rozdział 5
Ocena stanu zabezpieczenia informacji niejawnych
Ocena stanu zabezpieczenia informacji niejawnych
przesyłają do dnia 30 kwietnia ocenę za poprzedni rok kalendarzowy za swoją jednostkę organizacyjną wraz z ocenami zebranymi ze wszystkich podległych jednostek organizacyjnych Szefowi Służby Kontrwywiadu Wojskowego i Pełnomocnikowi Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych.
Rozdział 6
Postanowienia końcowe
Postanowienia końcowe
ZAŁĄCZNIK Nr 1
WZÓR
WZÓR
(nazwa organu zarządzającego kontrolę)
Upoważnienie Nr ......
Na podstawie pkt ..decyzji Nr ../MON Ministra Obrony Narodowej z dnia .......... 2011 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w resorcie obrony narodowej (Dz. Urz. MON Nr ..., poz. .....)
upoważniam:
.....................................................................................
(stopień, imię i nazwisko kontrolera)
do przeprowadzania kontroli (tu wpisać rodzaj kontroli) stanu zabezpieczenia informacji niejawnych w:
............................................................................................................................................
(nazwa i adres kontrolowanej jednostki/komórki organizacyjnej)
Upoważnienie ważne jest za okazaniem legitymacji służbowej (dowodu osobistego). Ważność upoważnienia upływa z dniem .....................................
(m.p)
pieczęć okrągła
organu zarządzającego kontrolę
............................................................
(stanowisko, stopień, imię i nazwisko,
podpis osoby wydającej upoważnienie)
Ważność upoważnienia przedłuża się do dnia ...............................
(m.p)
pieczęć okrągła
organu zarządzającego kontrolę
............................................................
(stanowisko, stopień, imię i nazwisko,
podpis osoby wydającej upoważnienie)
ZAŁĄCZNIK Nr 2
Miejscowość, data
NAZWA STANOWISKA ADRESATA
MELDUNEK
w sprawie kontroli doraźnej stanu zabezpieczenia informacji niejawnych
Melduję, że na podstawie pkt .... ppkt .... decyzji Nr ..../MON Ministra Obrony Narodowej z dnia ................. 2011 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w resorcie obrony narodowej (Dz. Urz. MON Nr ....., poz. .....) przeprowadziłem(am) w dniach .................... kontrolę doraźną stanu zabezpieczenia informacji niejawnych w:
..................................................................................................................................................
(nazwa komórki (jednostki) organizacyjnej)
Kontrolą objęto następujące zagadnienia:
- (wymienić zagadnienia poddane kontroli- opcjonalnie, jeśli polecono sprawdzenie innych niż kontrola stanu faktycznego materiałów niejawnych oraz pieczęci),
- stan faktyczny materiałów niejawnych oraz pieczęci,
- wykonanie zaleceń pokontrolnych poprzednich kontroli (wpisać, jakich),
oraz następujące osoby:
- (wymienić nazwiska osób, które skontrolowano);
- .............
Na podstawie wyników kontroli stwierdzono, iż:
1. (opis ustaleń kontroli zgodny z celami i zakresem kontroli)
2. Stan faktyczny materiałów niejawnych oraz pieczęci pobranych przez kontrolowane osoby jest zgodny ze stanem ewidencyjnym (w razie stwierdzenia braku dokumentów należy podać ich klauzulę, numery ewidencyjne, nazwy dokumentów lub, czego dotyczą, przez kogo zostały pobrane, datę pobrania oraz okoliczności utraty).
3. Występują następujące niedociągnięcia w zakresie przestrzegania przepisów o ochronie informacji niejawnych dotyczących przetwarzania dokumentów niejawnych (wymienić niedociągnięcia, nazwiska osób komórek, u których występują, przyczyny ich powstania, skutki oraz określić osoby odpowiedzialne):
- .............
- .............
4. Wnioski i zalecenia pokontrolne.
nazwa stanowiska służbowego osoby funkcyjnej
.....................................................
(podpis osoby kontrolującej)
Opcjonalnie*: "Z meldunkiem zapoznałem się":
data i podpis przełożonego osoby kontrolowanej
*- w przypadku kontroli prowadzonej przez pełnomocnika ochrony
ZAŁĄCZNIK Nr 3
ZAKRES
ZAKRES
1.1. szczegółowe sprawdzenie stanu faktycznego materiałów niejawnych przechowywanych w kancelariach tajnych i innych komórkach, w których są przetwarzane materiały niejawne oraz porównanie ze stanem ewidencyjnym z wyłączeniem teczek akt postępowań sprawdzających, w tym:
a) materiałów niejawnych ujętych w RTD za lata poprzednie, w których prowadzono kontrolę roczną lub okresową,
b) materiałów niejawnych ujętych we wszystkich urządzeniach ewidencyjnych w ostatnim roku.
1.2. przestrzeganie zasad przetwarzania materiałów niejawnych.
1.3. przestrzeganie obowiązku dokumentowania faktu zapoznania się z informacjami niejawnymi oznaczonymi klauzulą "ściśle tajne" i "tajne".
- szczegółowe sprawdzenie i porównanie ze stanem ewidencyjnym materiałów niejawnych pobranych przez wykonawców.
ZAŁĄCZNIK Nr 4
PROTOKÓŁ
z kontroli okresowej ewidencji, materiałów i obiegu dokumentów niejawnych
1. Część ogólna:
Powołana rozkazem (decyzją) Nr (numer i data wydania rozkazu dziennego albo decyzji kierownika jednostki organizacyjnej) w sprawie przeprowadzenia kontroli okresowej ewidencji, materiałów i obiegu dokumentów niejawnych za rok ...................... w (nazwa jednostki organizacyjnej) komisja w składzie:
(stopnie wojskowe, imiona, nazwiska członków komisji (podkomisji), numery, klauzule tajności oraz terminy ważności poświadczeń bezpieczeństwa, poświadczeń bezpieczeństwa lub certyfikatów bezpieczeństwa w zakresie dostępu do informacji niejawnych Organizacji Traktatu Północnoatlantyckiego, Unii Europejskiej lub innych organizacji międzynarodowych, a także imiennych upoważnień do informacji niejawnych o klauzuli "zastrzeżone";
przeprowadziła w dniach (wpisać datę rozpoczęcia ÷ datę zakończenia) kontrolę ewidencji, materiałów i obiegu dokumentów niejawnych
Kontrolą objęto następujące komórki organizacyjne (komórki wewnętrzne):
(wymienić komórki organizacyjne (komórki wewnętrzne) objęte kontrolą).
2. Część merytoryczna:
1) Stan faktyczny materiałów niejawnych przetwarzanych lub przekazanych przez kontrolowane komórki organizacyjne sprawdzono na podstawie nw. dokumentów Kancelarii Tajnej (nazwa kancelarii): (wyszczególnienie nazw urządzeń ewidencyjnych oraz pozycji zapisów w tych urządzeniach, na podstawie, których sprawdzono stan faktyczny materiałów niejawnych przetwarzanych lub przekazanych przez jednostkę organizacyjną)
a) Rejestr teczek dokumentów niejawnych, dzienników i książek ewidencyjnych:
- za rok ......... poz. (od pozycji pierwszej do ostatniej),
- za rok ......... poz. (od pozycji pierwszej do ostatniej),
b) Dziennik korespondencji Nr wg RTD ................ - poz. (od pozycji pierwszej do ostatniej),
c) Skorowidz rejestru wydanych dokumentów Nr wg RTD ................ - poz. (od pozycji pierwszej do ostatniej),
d) Dzienniki ewidencji wykonanych dokumentów Nr wg RTD ................ - poz. (od pozycji pierwszej do ostatniej za ostatni rok kalendarzowy),
e) Książka ewidencji pieczęci Nr wg RTD ................ ,
f) Książka ewidencji wydawnictw i inne urządzenia ewidencyjne;
2) Dane dotyczące stanu faktycznego materiałów niejawnych:
a) Stan faktyczny materiałów niejawnych oraz pieczęci w (nazwy wewnętrznych komórek organizacyjnych) jest zgodny ze stanem ewidencyjnym. (zgodność lub niezgodność stanu faktycznego materiałów niejawnych oraz pieczęci ze stanem ewidencyjnym),
b) W (nazwy wewnętrznych komórek organizacyjnych) nie okazano do kontroli następujących materiałów niejawnych:
(wyszczególnienie brakujących materiałów / nieprzedstawionych do kontroli, utraconych lub uznanych za utracone), z podaniem ich klauzuli tajności, tytułu lub czego dotyczą, numerów ewidencyjnych oraz nazwisk osób, które je pobrały ze wskazaniem przyczyn, okoliczności i skutków utraty oraz czynności podjętych przez komisję w celu ich odszukania);
3) Przestrzeganie zasady selektywnego udostępniania informacji niejawnych oraz dokumentowania faktu zapoznania się z materiałami zawierającymi informacje niejawne oznaczone klauzulą "ściśle tajne" i "tajne" (nie stwierdzono naruszenia zasad postępowania z dokumentami zawierającymi takie informacje niejawne - w innym przypadku opisać stwierdzone naruszenia zasad);
4) Przestrzeganie zasad przechowywania oraz przekazywania materiałów niejawnych(nie stwierdzono naruszenia zasad przechowywania oraz przekazywania dokumentów zawierającymi informacje niejawne oznaczone klauzulą "ściśle tajne" i "tajne" - w innym przypadku opisać stwierdzone naruszenia zasad);
5) Ogólna ocena przestrzegania przepisów o ochronie informacji niejawnych w jednostce albo komórce organizacyjnej (opisowo przedstawić, na jakim poziomie przestrzega się przepisów o ochronie informacji niejawnych);
6) Wnioski i zalecenia pokontrolne.
1) Wykaz materiałów niejawnych i pieczęci zniszczonych przez komisję kontroli okresowej;
2) Wyszczególnienie numerów materiałów niejawnych, które nie zostały podszyte do właściwych teczek akt oraz nie zostały przerejestrowane na rok następny.
(stopień, imię i nazwisko) ...........................................
(stopień, imię i nazwisko) ...........................................
(stopień, imię i nazwisko) ...........................................
"Z protokołem zapoznałem się":
(stopień, imię i nazwisko) (data) ...........................................
*- tylko w Ministerstwie Obrony Narodowej.
ZAŁĄCZNIK Nr 5
SZCZEGÓŁOWY ZAKRES
SZCZEGÓŁOWY ZAKRES
1. OCHRONA INFORMACJI NIEJAWNYCH.
1.1. Planowanie i organizacja systemu ochrony informacji niejawnych.
a) spójność dokumentów normatywnych wydanych przez kierownika kontrolowanej jednostki organizacyjnej z aktami prawnymi oraz normatywnymi szczebli nadrzędnych,
b) sprecyzowanie zadań, dotyczących ochrony informacji niejawnych, w zakresach zadań oraz zakresach obowiązków osób funkcyjnych,
c) reagowanie na fakty naruszania przepisów o ochronie informacji niejawnych, utraty dokumentów niejawnych oraz ujawnienia informacji niejawnych osobom nieupoważnionym,
d) instrukcja "Sposób i tryb przetwarzania informacji niejawnych o klauzuli "zastrzeżone" oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony",
e) określenie sposobu i trybu przetwarzania informacji niejawnych o klauzuli "poufne" w podległych komórkach organizacyjnych,
f) dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą,
g) zatwierdzony przez kierownika jednostki organizacyjnej plan ochrony informacji niejawnych, w tym postępowanie z materiałami zawierającymi informacje niejawne oznaczone klauzulą "tajne" lub "ściśle tajne" w razie wprowadzenia stanu nadzwyczajnego, a także sposób ich realizacji,
h) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka,
i) ujęcie w planie zasadniczych przedsięwzięć jednostki organizacyjnej zadań pionu ochrony,
j) sporządzenie przez pełnomocnika ochrony planu kontroli problemowych w zakresie stanu zabezpieczenia informacji niejawnych w jednostkach organizacyjnych wyszczególnionych w rozdziale 4 pkt 26.
1.2. Dostęp do informacji niejawnych.
a) prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto,
b) prowadzenie wykazu osób, które uzyskały pisemne upoważnienie wydane przez kierownika jednostki organizacyjnej na udostępnienie informacji niejawnych o klauzuli "zastrzeżone",
c) przestrzeganie terminu informowania organu, który wydał poświadczenie bezpieczeństwa oraz Służby Kontrwywiadu Wojskowego o zatrudnieniu na stanowisku osoby legitymującej się odpowiednim poświadczeniem bezpieczeństwa,
d) ewidencja, przechowywanie i archiwizowanie akt postępowań sprawdzających,
e) przestrzeganie przepisów w zakresie upoważniania osób do dostępu do informacji niejawnych.
1.3. Planowanie i realizacja szkolenia z zakresu ochrony informacji niejawnych.
a) szkolenie podstawowe i uzupełniające kadry i pracowników oraz specjalistyczne w zakresie ochrony informacji niejawnych,
b) rejestr wydanych zaświadczeń o przeszkoleniu,
c) programy szkolenia oraz prowadzenie ewidencji szkoleniowej,
d) plan szkolenia uzupełniającego.
1.4. Sprawowanie nadzoru nad ochroną informacji niejawnych.
a) realizacja zaleceń pokontrolnych z kontroli stanu zabezpieczenia informacji niejawnych przeprowadzonych w jednostce organizacyjnej,
b) prowadzenie nadzoru służbowego w zakresie stanu zabezpieczenia informacji niejawnych oraz dokumentowanie jego wyników,
c) wartość merytoryczna przeprowadzonych w jednostce organizacyjnej ocen stanu zabezpieczenia informacji niejawnych.
1.5. Znajomość przepisów o ochronie informacji niejawnych - test.
1.6. Działalność kancelarii tajnej oraz tajnej zagranicznej (międzynarodowej).
a) stan zabezpieczenia oraz wyposażenie pomieszczeń kancelaryjnych,
b) fizyczne oddzielenie materiałów o różnych klauzulach tajności oraz przestrzeganie zasady przechowywania dokumentów uzyskanych w ramach realizacji porozumień międzynarodowych odrębnie dla każdego państwa i organizacji międzynarodowej,
c) przygotowanie specjalistyczne kierownika, jego zastępcy oraz pracowników kancelarii tajnej,
d) organizacja pracy kancelarii, zakresy działania osób funkcyjnych,
e) przestrzeganie zasad ewidencjonowania dokumentów,
f) przestrzeganie zasad wydawania, rozliczania i obiegu dokumentów niejawnych, a także adresowania, zabezpieczania i ekspedycji przesyłek,
g) prowadzenie wykazu osób upoważnionych do dostępu do informacji niejawnych oraz jego bieżąca aktualizacja,
h) przestrzeganie zasad kompletowania i brakowania akt oraz niszczenia dokumentów niejawnych,
i) dokonywanie zmian klauzul tajności na materiałach niejawnych oraz w urządzeniach ewidencyjnych,
j) organizowanie kancelarii ćwiczebnej, ewidencjonowanie, obieg i rozliczanie dokumentów ćwiczebnych,
k) przygotowanie kancelarii tajnej do realizacji zadań na czas "W".
1.7. Postępowanie z materiałami niejawnymi w innych komórkach przechowujących oraz prowadzących ewidencję materiałów niejawnych. Postępowanie wykonawców z informacjami niejawnymi.
a) zabezpieczenie i wyposażenie pomieszczeń, w których są przechowywane materiały niejawne,
b) przeszkolenie specjalistyczne personelu,
c) prowadzenie ewidencji materiałów niejawnych,
d) prowadzenie oraz bieżąca aktualizacja wykazu osób upoważnionych do dostępu do informacji niejawnych,
e) przestrzeganie zasad przechowywania, udostępniania i niszczenia materiałów niejawnych,
f) przestrzeganie przepisów w zakresie przechowywania i przekazywania informacji niejawnych,
g) terminowość rozliczania się wykonawców z wytworzonych materiałów niejawnych.
1.8. Klasyfikowanie materiałów niejawnych, w tym sposób ich wytwarzania, przetwarzania, ewidencji, oznaczania i niszczenia.
a) przestrzeganie zasad klasyfikowania informacji niejawnych oraz oznaczania dokumentów, w tym klauzulami tajności,
b) niszczenie materiałów niejawnych,
c) aktualizacja klauzul tajności na materiałach niejawnych oraz w urządzeniach ewidencyjnych.
1.9. Bezpieczeństwo przemysłowe.
a) prowadzenie ewidencji przedsiębiorców realizujących na rzecz jednostki organizacyjnej umowy lub zadania związane z dostępem do informacji niejawnych,
b) opracowanie Instrukcji Bezpieczeństwa Przemysłowego - jako integralnej części umowy,
c) sprawowanie nadzoru nad realizacją umowy, z wykonaniem której wiąże się dostęp do informacji niejawnych.
2. ORGANIZACJA I PRZYGOTOWANIE ORAZ FUNKCJONOWANIE SYSTEMU OCHRONY FIZYCZNEJ INFORMACJI NIEJAWNYCH.
2.1. Planowanie systemu ochrony fizycznej informacji niejawnych.
a) organizacja ochrony informacji niejawnych na podstawie planu ochrony informacji niejawnych jednostki organizacyjnej,
b) opracowanie decyzji (rozkazu) w sprawie organizacji systemu przepustkowego w jednostce organizacyjnej,
c) opracowanie dokumentacji dla sił ochronnych i służb dyżurnych,
d) opracowywanie analiz zagrożeń,
e) organizacja współdziałania w zakresie ochrony informacji niejawnych z organami Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji oraz innymi organami porządkowymi.
2.2. Organizacja ochrony konwojowanego mienia.
a) opracowanie instrukcji konwojowania materiałów niejawnych,
b) opracowanie planu przeprowadzenia konwoju;
2.3. Funkcjonowanie ochrony fizycznej informacji niejawnych, poziom wyszkolenia sił ochronnych.
a) pełnienie służby wartowniczej (ochronnej), wewnętrznej lub garnizonowej, portierów i dozorców,
b) wyposażenie sił ochronnych i służb dyżurnych w należny sprzęt i uzbrojenie,
c) organizacja systemu ochrony fizycznej informacji niejawnych w godzinach służbowych i po godzinach służbowych oraz w dniach wolnych od zajęć służbowych,
d) wyznaczenie i zabezpieczenie stref ochronnych,
e) poziom wyszkolenia sił ochronnych, służb dyżurnych, wart oraz osób funkcyjnych.
2.4. Funkcjonowanie technicznych środków wspomagających ochronę informacji niejawnych w tym ich ilość i stan techniczny.
a) ilość, stan techniczny i zgodność urządzeń i systemów alarmowych z parametrami określonymi w normie obronnej,
b) sprawność urządzeń alarmowych.
c) konserwacja systemów i urządzeń alarmowych,
d) ilość i stan techniczny środków łączności sił ochronnych i służb dyżurnych.
2.5. Funkcjonowanie systemu przepustkowego i kontroli dostępu, przechowywanie, wydawanie i zdawanie kluczy i kodów oraz przestrzeganie zasad używania urządzeń do rejestracji, kopiowania lub transmisji obrazu i dźwięku w strefach ochronnych.
a) funkcjonowanie systemu przepustkowego i kontroli dostępu,
b) określenie stref ochronnych, a także sposób ich ochrony,
c) sposób przechowywania i zabezpieczenia kluczy użytku bieżącego i zapasowych, kodów do zamków szyfrowych oraz kodów systemów alarmowych do pomieszczeń usytuowanych w strefach ochronnych, a także znajdujących się w nich urządzeń do przechowywania dokumentów niejawnych,
d) przestrzeganie zasad używania urządzeń do rejestracji, kopiowania lub transmisji obrazu i dźwięku.
3. BEZPIECZEŃSTWO TELEINFORMATYCZNE.
3.1. Organizacja systemu bezpieczeństwa teleinformatycznego.
a) posiadanie akredytacji bezpieczeństwa teleinformatycznego dla systemów, przeznaczonych do przetwarzania informacji niejawnych o klauzuli "poufne" lub wyższej,
b) posiadanie zatwierdzonej przez kierownika jednostki organizacyjnej dokumentacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "zastrzeżone".
3.2. Bezpieczeństwo osobowe użytkowników systemów teleinformatycznych.
a) posiadanie stosownych poświadczeń bezpieczeństwa lub pisemnych upoważnień wydanych przez kierownika jednostki organizacyjnej dla użytkowników systemu,
b) szkolenie użytkowników systemów i sieci teleinformatycznych.
3.3. Zgodność elementów systemu teleinformatycznego i realizowanych w nim czynności z ustaleniami Szczególnych Wymagań Bezpieczeństwa.
a) oprogramowania systemowego, użytkowego i narzędziowego,
b) konfiguracji sprzętu komputerowego,
c) zabezpieczenia sprzętu przed nieuprawnionym dostępem,
d) monitorowania i dokumentowania dostępu do systemu,
e) zgodność ze Szczególnymi Wymaganiami Bezpieczeństwa zabezpieczeń oraz wyposażenia pomieszczenia systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych.
3.4. Przestrzeganie przez użytkowników przepisów o ochronie informacji przy użytkowaniu niejawnych i jawnych systemów teleinformatycznych.
a) znajomość oraz przestrzeganie przez użytkowników postanowień Procedur Bezpiecznej Eksploatacji,
b) wykonywanie i rozliczanie wydruków niejawnych dokumentów,
c) przechowywanie, ewidencjonowanie, udostępnianie i niszczenie elektronicznych nośników informacji.
3.5. Sprawowanie nadzoru nad niejawnymi systemami teleinformatycznymi.
a) wyznaczenie przez kierownika jednostki organizacyjnej administratora systemu teleinformatycznego oraz inspektora bezpieczeństwa teleinformatycznego, jak też ukończenie przez nich szkolenia specjalistycznego z zakresu bezpieczeństwa teleinformatycznego,
b) dokumentacja inspektora bezpieczeństwa teleinformatycznego, planowanie oraz dokumentowanie kontroli zgodności funkcjonowania systemów teleinformatycznych z ich Szczególnymi Wymaganiami Bezpieczeństwa oraz Procedurami Bezpiecznej Eksploatacji.
ZAŁĄCZNIK Nr 6
OCENA
OCENA
za rok ..................
w ...................................................................................................................................................
(nazwa i adres jednostki organizacyjnej)
podległej (dowódcy/szefowi itp.) .................................................................................................
(nazwa i adres jednostki nadrzędnej)
1. Stopień, imię i nazwisko kierownika jednostki organizacyjnej, numer i klauzula posiadanego poświadczenia bezpieczeństwa - do kiedy ważne, telefon - służbowy, komórkowy - służbowy.
2. Telefon kontaktowy do służby dyżurnej jednostki organizacyjnej.
3. Nazwa inspektoratu lub ekspozytury Służby Kontrwywiadu Wojskowego wspomagających jednostkę organizacyjną.
4. Przedstawienie propozycji rozwiązań systemowych w jednostce organizacyjnej, dotyczących działań przy udziale jednostek nadrzędnych, a także innych instytucji wspomagających, zaniechania ewentualnych - realnych zagrożeń lub ich wykluczenia, wynikających między innymi z oceny zarządzania ryzykiem bezpieczeństwa informacji niejawnych.
5. Organizacja systemu ochrony informacji niejawnych, w tym:
5.1. Struktura etatowa i stan ewidencyjny pionu ochrony, usytuowanie w strukturze jednostki organizacyjnej:
a) Struktura pionu ochrony (w formie schematu strukturalnego),
b) Stopień, imię i nazwisko pełnomocnika do spraw ochrony informacji niejawnych, numer i klauzula posiadanego poświadczenia bezpieczeństwa - do kiedy ważne, numer zaświadczenia o przeszkoleniu przez służbę ochrony państwa, telefon kontaktowy - służbowy, komórkowy - służbowy,
c) Stopień, imię i nazwisko kierownika kancelarii tajnej, tajnej międzynarodowej, numer i klauzula posiadanego poświadczenia bezpieczeństwa, poświadczenia bezpieczeństwa w zakresie dostępu do informacji niejawnych NATO, UE lub innych organizacji międzynarodowych, (certyfikatów bezpieczeństwa) - do kiedy ważne, numer zaświadczenia o przeszkoleniu przez służbę ochrony państwa, telefon kontaktowy - służbowy, komórkowy - służbowy,
d) Dane statystyczne:
Stanowisko etatowe pełnomocnika | Ilość stanowisk etatowych pionu ochrony (w tym pełnomocnik ochrony) | SUMA | UWAGI *jeżeli występują stanowiska nieetatowe, np. z planu zatrudnienia to należy wpisać w tej rubryce. | |||||||||||||||
Samodzielne | Łączone z innym | Stopień etatowy | płk (kmdr) | ppłk (kmdr por.) | mjr (kmdr ppor.) | kpt. (kpt. mar.) | por. (por. mar.) | ppor. (ppor. mar.) | st. chor. szt.(st. chor. szt. mar.) | st. chor. (st. chor. mar.) | chor. (chor. mar.) | mł. chor. (mł. chor. mar.) | st. sierż. (st. bosm.) | sierż. (.bosm.) | plut. (bsmt) | stanowiska cywilne | ||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |
e) Czy jednostka posiada dostateczną ilość urządzeń do przechowywania materiałów niejawnych?
TAK | NIE* | |
*Jeżeli nie ma dostatecznej ilości urządzeń, to gdzie i w jaki sposób przechowywane są materiały niejawne.
f) Czy pomieszczenia przeznaczone do przechowywania materiałów niejawnych (kancelaria tajna, biblioteka, kancelaria mobilizacyjna, itp.) spełniają wymagania określone w obowiązujących w tym zakresie przepisach
TAK | NIE | Jeśli NIE, to, czy szef SKW wyraził zgodę na zastosowanie alternatywnych środków bezpieczeństwa - podać Nr i datę pisma wchodzącego. |
g) Sposób utylizowania odpadów uzyskanych po wstępnym niszczeniu materiałów niejawnych (gdzie, nazwa i adres podmiotu dokonującego utylizacji - posiadanie certyfikatu).
5.2. Organizacja obsługi kancelaryjnej oraz obieg dokumentów i materiałów niejawnych:
a) Obsługę kancelaryjną w zakresie materiałów niejawnych jednostki zapewnia:
Własna kancelaria tajna | Kancelaria innej jednostki | UWAGI |
b) W jednostce zorganizowano (ilość): - etatowych
Kancelarie Tajne | Kancelarie Tajne Zagraniczne (Międzynarodowe) | Punkty Obsługi Dokumentów Zagranicznych (Międzynarodowych) | Biblioteki Niejawne | Inne komórki przechowujące oraz prowadzące ewidencję materiałów niejawnych (podać nazwy tych komórek wewnętrznych) |
c) Łączny obieg materiałów niejawnych (w poprzednim roku kalendarzowym):
Materiały niejawne krajowe | Ściśle tajne | Tajne | Poufne | RAZEM |
Wchodzące | ||||
Wychodzące | ||||
Materiały niejawne NATO | COSMIC TOP SECRET | NATO SECRET | NATO CONFIDENTIAL | RAZEM |
Wchodzące | ||||
Wychodzące | ||||
Materiały niejawne UE | TOP SECRET | SECRET | CONFIDENTIAL | RAZEM |
Wchodzące | ||||
Wychodzące | ||||
Materiały niejawne z innych państw lub organizacji międzynarodowych | Ściśle tajne* | Tajne* | Poufne* | RAZEM |
Wchodzące | ||||
Wychodzące |
* odpowiedniki klauzuli.
d) Dane statystyczne (łącznie) za jednostki organizacyjne obsługiwane w zakresie kancelaryjnym wg tabel jak wyżej z wyszczególnieniem nazw jednostek obsługiwanych- oraz z rozbiciem na poszczególne jednostki organizacyjne.
5.3. Funkcjonowanie niejawnych systemów teleinformatycznych:
a) Czy jednostka posiada akredytowane systemy teleinformatyczne przeznaczone do przetwarzania informacji niejawnych - dotyczy to także MIL-WAN i innych systemów zastrzeżonych itp.
TAK | NIE | |
b) Jeśli jednostka nie posiada akredytowanych systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych, to gdzie je przetwarza?
Nie dotyczy | Użyczenie przez inną jednostkę (wpisać pełną nazwę) | Jednostka nie ma potrzeb w zakresie przetwarzania informacji niejawnych w systemach teleinformatycznych |
c) Akredytowane systemy teleinformatyczne: - dotyczy to także MIL-WAN i innych systemów zastrzeżonych itp.
Lp. | Nazwa systemu | Klauzula | Data ważności akredytacji | Kto udzielił akredytacji | Ilość komputerów | UWAGI |
5.4. Bezpieczeństwo przemysłowe:
a) Czy jednostka zlecała wykonanie umów lub zadań związanych z dostępem do informacji niejawnych?
TAK | NIE | |
Lp. | Nazwa podmiotu | Klauzula przekazywanych informacji | Data zawarcia umowy | Data zakończenia umowy | Umowa dotyczy | UWAGI |
6. Funkcjonowanie systemu ochrony informacji niejawnych, a zwłaszcza:
6.1. Przestrzeganie przepisów o ochronie informacji niejawnych:
a) Czy w jednostce, w poprzednim roku kalendarzowym, były incydenty zagubienia, ujawnienia lub nieuprawnionego dostępu do informacji niejawnych?
NIE | TAK | Jeśli TAK, to opisać czego incydenty dotyczyły oraz wypełnić pkt b. |
b) Nieprawidłowości dotyczące zagubienia, ujawnienia lub nieuprawnionego dostępu do informacji niejawnych (ilość):
Nieprawidłowości (ilość przypadków): | Ściśle tajne | Tajne | Poufne | Zastrzeżone | Inne* międzynarodowe |
Zagubienia | |||||
Ujawnienia | |||||
Nieuprawniony dostęp | |||||
Inne* |
*opisać jakie.
c) Postępowania wyjaśniające, postępowania karne i dyscyplinarne związane z naruszeniem przepisów o ochronie informacji niejawnych:
Postępowania | Klauzula informacji, których dotyczy postępowanie | Organ | ||||
(ilość przypadków): | Ściśle tajne | Tajne | Poufne | Zastrzeżone | Inne* międzynarodowe | prowadzący postępowanie |
Wyjaśniające | ||||||
Dyscyplinarne | ||||||
Karne |
(Opisać wynik ww. postępowań)
6.2. Prowadzenie postępowań sprawdzających:
a) Postępowania sprawdzające w poprzednim roku kalendarzowym:
Postępowania | Wszczęte | Umorzenie | Zawieszenie | Zakończone | |
sprawdzające | postępowania | Wydaniem poświadczenia bezpieczeństwa | Wydaniem decyzji o odmowie wydania | ||
Pełnomocnik | |||||
SKW |
b) Kontrolne Postępowania sprawdzające w poprzednim roku kalendarzowym:
Kontrolne | Wszczęte | Umorzenie | Zawieszenie | Zakończone | |
Postępowania sprawdzające | postępowania | Cofnięciem poświadczenia bezpieczeństwa | Informacją o braku zastrzeżeń | ||
Pełnomocnik | |||||
SKW |
c) Stwierdzone problemy dotyczące realizacji prowadzenia postępowań sprawdzających (zwykłych i poszerzonych).
6.3. Sprawowanie nadzoru i kontroli w poprzednim roku kalendarzowym:
a) Kontrole spoza jednostki organizacyjnej (typ kontroli, organ kontrolujący, zalecenia pokontrolne i ich realizacja).
b) Przyczyny nie wykonania zaleceń pokontrolnych.
6.4. Działalność szkoleniowa:
a) Czy jednostka zgłaszała potrzeby szkoleniowe, których nie uwzględniono?
TAK | NIE | Jeśli TAK, to jakie potrzeby nie zostały uwzględnione? |
b) Stwierdzone problemy dotyczące działalności szkoleniowej.
6.5. Ochrona informacji niejawnych w kontaktach zagranicznych:
a) Problemy zaistniałe podczas kontaktów zagranicznych związane z zapewnieniem ochrony informacji niejawnych.
7. Inne wnioski dotyczące zabezpieczenia informacji niejawnych w jednostce organizacyjnej.
stopień, imię, nazwisko i podpis
kierownika jednostki organizacyjnej