Szczególny sposób organizacji i funkcjonowania kancelarii kryptograficznych.
Dz.Urz.MON.2011.25.403
Akt utracił mocZARZĄDZENIE Nr 58/MON
MINISTRA OBRONY NARODOWEJ
z dnia 22 grudnia 2011 r.
w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych
Na podstawie art. 47 ust. 3 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228) zarządza się, co następuje:
Rozdział 1
Postanowienia ogólne
Postanowienia ogólne
Rozdział 2
Organizacja, funkcjonowanie kancelarii kryptograficznej oraz organy nadzorujące ich pracę
Organizacja, funkcjonowanie kancelarii kryptograficznej oraz organy nadzorujące ich pracę
Rozdział 3
Środki bezpieczeństwa fizycznego
Środki bezpieczeństwa fizycznego
Rozdział 4
Zasady organizacji, funkcjonowania i zabezpieczenia kancelarii kryptograficznych odpowiedzialnych za rejestrowanie, przechowywanie, obieg i udostępnianie materiałów kryptograficznych na okrętach i pomocniczych jednostkach pływających Marynarki Wojennej
Zasady organizacji, funkcjonowania i zabezpieczenia kancelarii kryptograficznych odpowiedzialnych za rejestrowanie, przechowywanie, obieg i udostępnianie materiałów kryptograficznych na okrętach i pomocniczych jednostkach pływających Marynarki Wojennej
Rozdział 5
Zasady rejestrowania, kompletowania i niszczenia materiałów kryptograficznych
Zasady rejestrowania, kompletowania i niszczenia materiałów kryptograficznych
Rozdział 6
Funkcjonowanie i ochrona kancelarii kryptograficznych podczas ćwiczeń, wojny oraz realizacji zadań poza terenem jednostki organizacyjnej
Funkcjonowanie i ochrona kancelarii kryptograficznych podczas ćwiczeń, wojny oraz realizacji zadań poza terenem jednostki organizacyjnej
Rozdział 7
Zasady rejestrowania, kompletowania i niszczenia materiałów kryptograficznych pochodzących z wymiany międzynarodowej
Zasady rejestrowania, kompletowania i niszczenia materiałów kryptograficznych pochodzących z wymiany międzynarodowej
Rozdział 8
Sprawowanie nadzoru nad kancelariami kryptograficznymi
Sprawowanie nadzoru nad kancelariami kryptograficznymi
Rozdział 9
Przepisy przejściowe i końcowe
Przepisy przejściowe i końcowe
1) Niniejsze zarządzenie było poprzedzone zarządzeniem Nr 12/MON Ministra Obrony Narodowej z dnia 12 marca 2010 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za rejestrowanie, przechowywanie, obieg i udostępnianie materiałów niejawnych, stosowania środków ochrony fizycznej oraz obiegu informacji niejawnych (Dz. Urz. MON Nr 5, poz. 49 z późn. zm.), które utraciło moc z dniem wejścia w życie niniejszego zarządzenia na podstawie art. 47 ust. 3 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228).
ZAŁĄCZNIKI
ZAŁĄCZNIK Nr 1
Procedury zaopatrywania w materiały kryptograficzne ... (podać nazwę jednostki organizacyjnej) przez kancelarię kryptograficzną nr ...(podać nazwę jednostki organizacyjnej);
Procedury zaopatrywania w materiały kryptograficzne ... (podać nazwę jednostki organizacyjnej) przez kancelarię kryptograficzną nr ...(podać nazwę jednostki organizacyjnej);
Dostęp do materiałów kryptograficznych - bezpieczeństwo osobowe
Procedury wydawania materiałów kryptograficznych
Procedury wydawania narodowych materiałów kryptograficznych
Dokumenty kryptograficzne
Publikacje, dokumentacja techniczna, itp.
Urządzenia kryptograficzne
Procedury wydawania sojuszniczych materiałów kryptograficznych
Przechowywanie materiałów kryptograficznych
Niszczenie materiałów kryptograficznych
Odpowiedzialność osób funkcyjnych w zakresie prowadzenia urządzeń ewidencyjnych (formularzy)
Arkusz uzgodnień pomiędzy jednostką zaopatrującą i zaopatrywaną
Wykaz osób funkcyjnych upoważnionych do pobierania materiałów kryptograficznych - tabela
Wykaz urządzeń ewidencyjnych i dokumentacji dodatkowo prowadzonych przez jednostkę zaopatrującą - tabela
ZAŁĄCZNIK Nr 2
Wykaz osób upoważnionych do dostępu do materiałów kryptograficznych
Wykaz osób upoważnionych do dostępu do materiałów kryptograficznych
Egzemplarz pojedynczy
WYKAZ
osób ....................................................................................
(nazwa jednostki (komórki) organizacyjnej)
upoważnionych do dostępu do materiałów kryptograficznych
Lp. | Stopień wojskowy | Imię i nazwisko | Nazwa jednostki (komórki) organizacyjnej | Zakres i numer poświadczenia bezpieczeństwa | Termin ważności poświadczenia bezpieczeństwa do klauzuli: | Uwagi | |||
Ściśle tajne | Tajne | Poufne | Zastrzeżone | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
ZAŁĄCZNIK Nr 3
Klasyfikacja i wymagania techniczne urządzeń do przechowywania materiałów kryptograficznych
Klasyfikacja i wymagania techniczne urządzeń do przechowywania materiałów kryptograficznych
I.
Szafa stalowa klasy A
Szafa stalowa klasy A
2. Szafa może być wyposażona w zamykane skrytki.
3. Drzwi szafy mogą być jednoskrzydłowe lub dwuskrzydłowe, zabezpieczone ryglem co najmniej na trzech krawędziach.
4. Szafa musi być wyposażona w zamek mechaniczny kluczowy, co najmniej klasy A wg Polskiej Normy PN-EN 1300, zabezpieczony przed działaniem destrukcyjnym, w tym przed przewierceniem.
5. Szafy jednoskrzydłowe powinny być wyposażone w mechanizm ryglowy blokujący je na co najmniej trzech krawędziach (rygle w średnicy min. 12 mm lub przekroju min. 112 mm2, rozstaw rygli max. 450 mm).
6. Szafy dwuskrzydłowe powinny być wyposażone w mechanizm dźwigowy, umieszczony na skrzydle aktywnym, blokujący je na co najmniej 3 krawędziach (rygle w średnicy min. 12 mm lub przekroju min. 112 mm2, rozstaw rygli max. 450 mm); skrzydło aktywne musi blokować skrzydło bierne na całej ich wysokości. W przypadku niezależnego zamykania obu skrzydeł każde z nich powinno być wyposażone w oddzielny mechanizm ryglujący.
7. Podstawa szafy musi posiadać te same rozmiary co wierzch. W szafie może znajdować się zaślepiony otwór umożliwiający jej zakotwienie.
8. Szafa musi posiadać certyfikat wydany przez jednostkę certyfikującą akredytowaną w krajowym systemie akredytacji, potwierdzający zgodność wyrobu z wymaganiami klasy A.
9. Szafa musi posiadać tabliczkę, wydaną przez jednostkę certyfikującą akredytowaną w krajowym systemie akredytacji, zamontowaną na wewnętrznej, górnej stronie drzwi, zawierającą następujące dane:
1) nazwę wyrobu;
2) nazwę i kod identyfikacyjny producenta, typ i numer modelu;
3) numer fabryczny, rok produkcji, klasę wyrobu, numer certyfikatu;
4) masę.
II.
Szafa stalowa klasy B
Szafa stalowa klasy B
2. Szafa może być wyposażona w zamykane skrytki.
3. Drzwi szafy mogą być jednoskrzydłowe lub dwuskrzydłowe, zabezpieczone ryglem na czterech krawędziach.
4. Szafy jednoskrzydłowe powinny być wyposażone w mechanizm ryglowy blokujący je na co najmniej trzech krawędziach systemem ruchomym (rygle w średnicy min. 15 mm lub przekroju min. 175 mm2, rozstaw rygli max. 450 mm); rygiel przyzawiasowy może być stały.
5. Szafy dwuskrzydłowe powinny być wyposażone w mechanizm ryglowy, umieszczony na skrzydle aktywnym, blokujący je na co najmniej trzech krawędziach systemem ruchomym (rygle w średnicy min. 15 mm lub przekroju min. 175 mm2, rozstaw rygli max. 450 mm); skrzydło aktywne musi blokować skrzydło bierne na całej ich wysokości. W przypadku niezależnego zamykania obu skrzydeł każde z nich powinno być wyposażone w oddzielny mechanizm ryglujący; rygle przyzawiasowe mogą być stałe.
6. Mechanizm ryglowy w drzwiach musi być zabezpieczony przed uruchomieniem dwoma zamkami posiadającymi wymagane w swojej grupie certyfikaty, oddzielnie blokującymi mechanizm ryglowy, w tym:
1) zamek mechaniczny kluczowy, co najmniej klasy B wg Polskiej Normy PN-EN 1300, zabezpieczony przed działaniem destrukcyjnym, w tym przed przewierceniem;
2) zamek mechaniczny szyfrowy, co najmniej klasy B wg Polskiej Normy PN-EN 1300 co najmniej trzytarczowy, o cichym przesuwie, posiadający min. 100 podziałek na pokrętle i skali nastawień, przy której w przypadku każdej tarczy zamek trzytarczowy nie otworzy się, jeżeli pokrętło jest przekręcone więcej niż o 1 kreskę podziałki po obu stronach właściwej kreski podziałki, a w przypadku zamka czterotarczowego wartość ta wynosi 1,25. Zmiana kombinacji powinna być blokowana i uaktywniana kluczem od tyłu obudowy zamka. Zamek powinien być zabezpieczony przed działaniem destrukcyjnym, w tym przed przewierceniem. Z szafą powinny być dostarczone dwa komplety kluczy do zmiany kodu. Dopuszcza się również stosowanie zamka elektronicznego szyfrowego, co najmniej klasy B wg Polskiej Normy PN-EN 1300, pod warunkiem że zamek spełnia te same wymagania co zamek mechaniczny szyfrowy oraz nie generuje sygnałów, które mogą być wykorzystane do otwarcia zamka przez okres 20 roboczogodzin.
7. Podstawa szafy musi posiadać te same rozmiary co wierzch. W szafie może znajdować się zaślepiony otwór umożliwiający jej zakotwienie.
8. Szafa musi posiadać certyfikat wydany przez jednostkę certyfikującą akredytowaną w krajowym systemie akredytacji, potwierdzający zgodność wyrobu z wymaganiami klasy B.
9. Szafa musi posiadać tabliczkę, wydaną przez jednostkę certyfikującą akredytowaną w krajowym systemie akredytacji, zamontowaną na wewnętrznej, górnej stronie drzwi, zawierającą następujące dane:
1) nazwę wyrobu;
2) nazwę i kod identyfikacyjny producenta, typ i numer modelu;
3) numer fabryczny, rok produkcji, klasę wyrobu, numer certyfikatu;
4) masę.
III.
Szafa stalowa klasy C
Szafa stalowa klasy C
2. Szafa może być wyposażona w zamykane skrytki.
3. Drzwi szafy mogą być jednoskrzydłowe lub dwuskrzydłowe, zabezpieczone ryglem na czterech krawędziach.
4. Szafy jednoskrzydłowe powinny być wyposażone w mechanizm ryglowy blokujący je na co najmniej trzech krawędziach systemem ruchomym (rygle w średnicy min. 15 mm lub przekroju min. 175 mm2, rozstaw rygli max. 450 mm); rygiel przyzawiasowy może być stały.
5. Szafy dwuskrzydłowe powinny być wyposażone w mechanizm ryglowy, umieszczony na skrzydle aktywnym, blokujący je na co najmniej trzech krawędziach systemem ruchomym (rygle w średnicy min. 15 mm lub przekroju min. 175 mm2, rozstaw rygli max. 450 mm); skrzydło aktywne musi blokować skrzydło bierne na całej ich wysokości. W przypadku niezależnego zamykania obu skrzydeł każde z nich powinno być wyposażone w oddzielny mechanizm ryglujący; rygle przyzawiasowe mogą być stałe.
6. Mechanizm ryglowy w drzwiach musi być zabezpieczony przed uruchomieniem dwoma zamkami posiadającymi wymagane w swojej grupie certyfikaty, oddzielnie blokującymi mechanizm ryglowy, w tym:
1) zamek mechaniczny kluczowy, co najmniej klasy B wg Polskiej Normy PN-EN 1300, zabezpieczony przed działaniem destrukcyjnym, w tym przed przewierceniem;
2) zamek mechaniczny szyfrowy, co najmniej klasy B wg Polskiej Normy PN-EN 1300 co najmniej trzytarczowy, o cichym przesuwie, posiadający min. 100 podziałek na pokrętle i skali nastawień, przy której w przypadku każdej tarczy zamek trzytarczowy nie otworzy się, jeżeli pokrętło jest przekręcone więcej niż o 1 kreskę podziałki po obu stronach właściwej kreski podziałki, a w przypadku zamka czterotarczowego wartość ta wynosi 1,25. Zmiana kombinacji powinna być blokowana i uaktywniana kluczem od tyłu obudowy zamka. Zamek powinien być odporny na manipulację przez eksperta, również przy użyciu specjalistycznych narzędzi, przez okres 20 roboczogodzin. Zamek powinien być zabezpieczony przed działaniem destrukcyjnym, w tym przed przewierceniem i prześwietleniem (atakiem) radiologicznym (promieniowanie z radioaktywnego źródła nieprzekraczającego równowartości 10 curie, co - 60 z odległości 760 mm przez 20 godzin). Zmiana kombinacji powinna być blokowana i uaktywniana kluczem od tyłu obudowy zamka. Szafa powinna być wyposażona w dwa komplety kluczy od ustawiania szyfru.
Dopuszcza się również stosowanie zamka elektronicznego szyfrowego, co najmniej klasy B wg Polskiej Normy PN-EN 1300, pod warunkiem że zamek spełnia te same wymagania co zamek mechaniczny szyfrowy oraz nie generuje sygnałów, które mogą być wykorzystane do otwarcia zamka przez okres 20 roboczogodzin.
7. Podstawa szafy musi posiadać te same rozmiary co wierzch. W szafie może znajdować się zaślepiony otwór umożliwiający jej zakotwienie.
8. Szafa musi posiadać certyfikat wydany przez jednostkę certyfikującą akredytowaną w krajowym systemie akredytacji, potwierdzający zgodność wyrobu z wymaganiami klasy C.
9. Szafa musi posiadać tabliczkę, wydaną przez jednostkę certyfikującą akredytowaną w krajowym systemie akredytacji, zamontowaną na wewnętrznej, górnej stronie drzwi, zawierającą następujące dane:
1) nazwę wyrobu;
2) nazwę i kod identyfikacyjny producenta, typ i numer modelu;
3) numer fabryczny, rok produkcji, klasę wyrobu, numer certyfikatu;
4) masę.
ZAŁĄCZNIK Nr 4
Karty informacyjne
Karty informacyjne
PODSTAWOWE INFORMACJE DOTYCZĄCE POMIESZCZENIA/DRZWI/URZĄDZENIA DO PRZECHOWYWANIA INFORMACJI NIEJAWNYCH | ||||||
NAZWA JEDNOSTKI ORGANIZACYJNEJ: | ODDZIAŁ: | WYDZIAŁ: | ||||
DRZWI/URZĄDZENIE DO PRZECHOWYWANIA INFORMACJI NIEJAWNYCH NR: | POKÓJ NR: | DATA OSTATNIEJ ZMIANY KOMBINACJI ZAMKA: | ||||
W przypadku znalezienia otwartego pomieszczenia/ drzwi/ urządzenia do przechowywania informacji niejawnych należy niezwłocznie poinformować jedną z niżej wymienionych osób oraz oficera dyżurnego. | ||||||
STOPIEŃ, NAZWISKO i IMIĘ: | NUMER TELEFONU DOMOWEGO: | |||||
ADRES DOMOWY: | ||||||
STOPIEŃ, NAZWISKO i IMIĘ: | NUMER TELEFONU DOMOWEGO: | |||||
ADRES DOMOWY: |
EWIDENCJA SPRAWDZENIA ZAMKNIĘCIA DRZWI/URZĄDZENIA DO PRZECHOWYWANIA INFORMACJI NIEJAWNYCH | ||||||||||||||||
Jednostka org.: | Nr drzwi/ urządzenia do przechowywania informacji niejawnych: | Rok: | ||||||||||||||
Nr budynku: | Nr pomieszczenia: | Miesiąc: | Miesiąc: | |||||||||||||
Niniejszym oświadczam, że dokonałem otwarcia, zamknięcia lub sprawdzenia zamknięcia drzwi/urządzenia do przechowywania informacji niejawnych w czasie wskazanym w tabeli co stwierdzam swoim podpisem (inicjałami). Podczas zamykania lub też sprawdzania zamknięcia zamka szyfrowego dokonałem przekręcenia jego pokrętła przynajmniej 4 razy (4 pełne obroty). | ||||||||||||||||
Data | Otwarto przez (inicjały) | Godz. | Zamknięto przez (inicjały) | Godz. | Sprawdzono przez (inicjały) | Godz. | Data | Otwarto przez (inicjały) | Godz. | Zamknięto przez (inicjały) | Godz. | Sprawdzono przez (inicjały) | Godz. | |||
01/ | 01/ | |||||||||||||||
02/ | 02/ | |||||||||||||||
03/ | 03/ | |||||||||||||||
04/ | 04/ | |||||||||||||||
05/ | 05/ | |||||||||||||||
06/ | 06/ | |||||||||||||||
07/ | 07/ | |||||||||||||||
08/ | 08/ | |||||||||||||||
09/ | 09/ | |||||||||||||||
10/ | 10/ | |||||||||||||||
11/ | 11/ | |||||||||||||||
12/ | 12/ | |||||||||||||||
13/ | 13/ | |||||||||||||||
14/ | 14/ | |||||||||||||||
15/ | 15/ | |||||||||||||||
16/ | 16/ | |||||||||||||||
17/ | 17/ | |||||||||||||||
18/ | 18/ | |||||||||||||||
19/ | 19/ | |||||||||||||||
20/ | 20/ | |||||||||||||||
21/ | 21/ | |||||||||||||||
22/ | 22/ | |||||||||||||||
23/ | 23/ | |||||||||||||||
24/ | 24/ | |||||||||||||||
25/ | 25/ | |||||||||||||||
26/ | 26/ | |||||||||||||||
27/ | 27/ | |||||||||||||||
28/ | 28/ | |||||||||||||||
29/ | 29/ | |||||||||||||||
30/ | 30/ | |||||||||||||||
31/ | 31/ |
ZAŁĄCZNIK Nr 5
Zawartość Instrukcji pracy kancelarii kryptograficznej
Zawartość Instrukcji pracy kancelarii kryptograficznej
1. Zadania kancelarii kryptograficznej.
2. Opis lokalnego i globalnego środowiska bezpieczeństwa oraz wyposażenia kancelarii kryptograficznej.
3. Członkowie Organu Bezpieczeństwa Systemów Łączności i Informatyki.
4. Obowiązki członków Organu Bezpieczeństwa Systemów Łączności i Informatyki.
5. Harmonogram pracy kancelarii kryptograficznej.
6. Procedura rutynowego niszczenia materiałów kryptograficznych.
7. Sposób zabezpieczania kodów dostępu i kluczy zapasowych.
8. Załączniki:
1) lista aktów prawnych, wytycznych, zaleceń normujących pracę kancelarii kryptograficznej;
2) szkic Globalnego Środowiska Bezpieczeństwa;
3) szkic Lokalnego Środowiska Bezpieczeństwa;
4) plan pomieszczeń kancelarii kryptograficznej;
5) lista osób zapoznanych z instrukcją.
ZAŁĄCZNIK Nr 6
Tabela z kodami dostępu, kodami systemu alarmowego do pomieszczeń kancelarii (stacji) kryptograficznej, urządzeń do przechowywania informacji niejawnych
Tabela z kodami dostępu, kodami systemu alarmowego do pomieszczeń kancelarii (stacji) kryptograficznej, urządzeń do przechowywania informacji niejawnych
Egz. nr. .....
KOMBINACJA ZAMKA SZYFROWEGO | |||||
FORMULARZ TEN POWINIEN BYĆ ZGIĘTY W POŁOWIE I ODPOWIEDNIO ZAMKNIĘTY W NIEPRZEŹROCZYSTEJ KOPERCIE | |||||
INSTYTUCJA: | ODDZIAŁ: | WYDZIAŁ: | |||
NR FABRYCZNY POJEMNIKA/SEJFU: | NR POMIESZCZENIA: | DATA OSTATNIEJ ZMIANY KOMBINACJI: | |||
KOD SYSTEMU ALARMOWEGO**: | |||||
KOMBINACJA*/** | |||||
1. OBRÓT W LEWO | ........ | RAZY DO NUMERU | ........ | ||
2. OBRÓT W PRAWO | ........ | RAZY DO NUMERU | ........ | ||
3. OBRÓT W LEWO | ........ | RAZY DO NUMERU | ........ | ||
4. OBRÓT W PRAWO | ........ | RAZY DO NUMERU | ........ | ||
5. OBRÓT W LEWO | ........ | RAZY DO NUMERU | ........ | ||
* JEŚLI KOMBINACJA ZACZYNA SIĘ PRZEKRĘCENIEM POKRĘTŁA ZAMKA SZYFROWEGO W LEWO, ZACZYNAMY OPIS OD POZYCJI 1. JEŚLI KOMBINACJA ZACZYNA SIĘ PRZEKRĘCANIEM POKRĘTŁA ZAMKA SZYFROWEGO W PRAWO, ZACZYNAMY OPIS OD POZYCJI 2. ** WYPEŁNIAĆ MIĘKKIM OŁÓWKIEM, | |||||
(miejsce zagięcia kartki) | |||||
----------------------------------- | |||||
KLAUZULA TAJNOŚCI |
Sposób opisania koperty z kodami dostępu, kodami systemu alarmowego do pomieszczeń kancelarii (stacji) kryptograficznej, urządzeń do przechowywania informacji niejawnych
Klauzula tajności
Egz. nr. .....
KOD DO ............ NR FABRYCZNY ............ ADRES:............... ................... | ||
PRAWO POBRANIA POSIADAJĄ: | ||
1 ............................ | ||
(stopień wojskowy, imię i nazwisko) | ||
2 ............................ | ||
(stopień wojskowy, imię i nazwisko) | ||
3 ............................ | ||
(stopień wojskowy, imię i nazwisko) | ||
4 ............................ | ||
(stopień wojskowy, imię i nazwisko) | ||
5 ............................ | ||
(stopień wojskowy, imię i nazwisko) | ||
(miejsce zagięcia kartki) | ||
....................................... | ||
KLAUZULA TAJNOŚCI |
ZAŁĄCZNIK Nr 7
Rejestr teczek materiałów kryptograficznych, dzienników i książek ewidencyjnych
Rejestr teczek materiałów kryptograficznych, dzienników i książek ewidencyjnych
Oznaczenie klauzuli tajności | Numer kolejny zapisu | Adnotacje dot. zniesienia bądź zmiany klauzuli tajności | Nazwa teczki, dziennika, książki itp. | Data rozpoczęcia | Data zakończenia | Liczba stron |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Strona prawa
Komórka odpowiedzialna za prowadzenie teczki, dziennika, książki itp. | Pokwitowanie odbioru teczki, dziennika, książki itp. | Adnotacje o przekazaniu do archiwum lub zniszczeniu | Uwagi | ||
imię i nazwisko osoby prowadzącej | data i podpis | potwierdzenie zwrotu - data i podpis | |||
8 | 9 | 10 | 11 | 12 | 13 |
ZAŁĄCZNIK Nr 8
Dziennik korespondencji
Dziennik korespondencji
Oznaczenie klauzuli tajności | Numer kolejny zapisu | Adnotacje dot. zniesienia bądź zmiany klauzuli tajności | Numer i data dokumentu otrzymanego | Nazwa instytucji nadawcy (przy odbiorze), adresata (przy wysyłce) | Jakiej sprawy dotyczy | Liczba | ||
stron dokumentu wraz z załącznikami | załączników | stron załączników | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Strona prawa
Numer według DEWMK | Kto wykonał dokument, komu przekazano lub numer RWMK | Pokwitowanie i data | Symbol (numer) akt, w których przechowuje się dokument | Uwagi | |
wykonawcy pobierającego dokument do załatwienia | pracownika kancelarii potwierdzającego zwrot dokumentu | ||||
10 | 11 | 12 | 13 | 14 | 15 |
ZAŁĄCZNIK Nr 9
DZIENNIK EWIDENCJI SZYFROGRAMÓW
DZIENNIK EWIDENCJI SZYFROGRAMÓW
Egzemplarz pojedynczy
Data założenia .......................... r.
Data zakończenia ...................... r.
Lewa strona
Kolejny numer wchodzący lub wychodzący | Nr wych. Nadawcy lub skrót nazwa jednostki organizacyjnej | Data i godzina otrzymania | NADAWCA | ADRESAT | Krótka treść | Ilość egz. |
Nazwa jednostki organizacyjnej, stopień wojskowy, imię i nazwisko | Nazwa jednostki organizacyjnej, stopień wojskowy, imię i nazwisko | |||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Prawa strona
DANE O DOKUMENTACH KRYPTOGRAFICZNYCH I BRUDNOPISACH | Ilość grup | Numer szyfrotelegramu | Potwierdzenie | Nr teczki i arkusza szyfrogramu | Uwagi | ||
Nazwa i nr dokumentu kryptograficznego (segment/ odcinek/ tablica) | Nr brudn. Ilość segm./ odcinka/ tabl | Zniszczono data i podpisy | Grupa orientacyjna | ||||
8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
ZAŁĄCZNIK Nr 10
w ...........................................................................................
w ...........................................................................................
Lp. | Od kogo otrzymano, numer i data pisma | Odbitka pieczęci | Odpis i nr fabryczny pieczęci metalowej | Data, stopień, imię i nazwisko oraz podpis otrzymującego pieczęć | Data i podpis prowadzącego ewidencję -przyjmującego pieczęć | Numer pisma, data i adresat, któremu wysłano - przekazano pieczęcie | Uwagi Data i numer rozkazu unieważniającego zagubioną (utraconą) pieczęć |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Uwaga:
W rubryce 5 w stosunku do każdej pozycji ujętej w ewidencji należy przewidzieć miejsce na pokwitowanie i datę otrzymania przez użytkownika pieczęci i w rubryce 6 na datę odbioru i podpis prowadzącego ewidencję w przypadku zwrotu pieczęci. Prowadzący ewidencję składa swój podpis w obecności zdającego pieczęć.
ZAŁĄCZNIK Nr 11
Rejestr wydanych materiałów kryptograficznych
Rejestr wydanych materiałów kryptograficznych
................................. .................................................... ....................................................
Stopień wojskowy Imię i nazwisko lub nazwa Nazwa jednostki (komórki)
materiału kryptograficznego organizacyjnej
Oznaczenie klauzuli tajności | Lp. | Adnotacje dot. zniesienia bądź zmiany klauzuli tajności | Nr ewidencyjny materiału kryptograficznego | Nazwa materiału kryptograficznego lub stopień wojskowy i nazwisko wykonawcy | ilość stron lub nr egz. | Data i pokwitowanie wykonawcy | Data i pokwitowanie kancelarii | Adnotacja o zniszczeniu lub przerejestrowaniu |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
ZAŁĄCZNIK Nr 12
Skorowidz rejestrów wydanych materiałów kryptograficznych
Skorowidz rejestrów wydanych materiałów kryptograficznych
Lp. | Stopień wojskowy | Imię i nazwisko lub nazwa jednostki (komórki) organizacyjnej | Data założenia | Data zakończenia | Adnotacje o zniszczeniu | Uwagi | |
ZAŁĄCZNIK Nr 13
Książka doręczeń przesyłek miejscowych
Książka doręczeń przesyłek miejscowych
Lp. | Data przyjęcia przesyłki (dzień, miesiąc, godzina) | Numer ewidencyjny dokumentu | Adresat | Potwierdzenie odbioru dokumentu | |
stopień wojskowy, imię i nazwisko | Pieczęć, data i podpis | ||||
1 | 2 | 3 | 4 | 5 | 6 |
ZAŁĄCZNIK Nr 14
KARTA ZAPOZNANIA SIĘ Z MATERIAŁEM KRYPTOGRAFICZNYM OZNACZONYM KLAUZULĄ "ŚCIŚLE TAJNE"/"TAJNE"2
KARTA ZAPOZNANIA SIĘ Z MATERIAŁEM KRYPTOGRAFICZNYM OZNACZONYM KLAUZULĄ "ŚCIŚLE TAJNE"/"TAJNE"2
Lp. | UDOSTĘPNIENIE MATERIAŁU KRYPTOGRAFICZNEGO | ZWROT MATERIAŁU KRYPTOGRAFICZNEGO | uwagi | ||||||
Imię i nazwisko osoby, której materiał kryptograficzny udostępniono | data | podpis | Imię i nazwisko osoby, której materiał kryptograficzny zwrócono | data | Podpis | ||||
______
2 Niepotrzebne skreślić
ZAŁĄCZNIK Nr 15
Karty ewidencyjne dokumentów kryptograficznych (Formularz AF 54 A PL)
Karty ewidencyjne dokumentów kryptograficznych (Formularz AF 54 A PL)
KLAUZULA TAJNOŚCI | |||||||||||||||
KRYPTO | |||||||||||||||
Strona | ze | stron | |||||||||||||
Karta rejestracyjna pozycji materiału kryptograficznego | |||||||||||||||
CZĘŚĆ A Dane wchodzące | KLAUZULA: | Pełna nazwa: | Nazwa skrócona: | Kancelaria | |||||||||||
Rejestr / edycja | Numer seryjny | Ilość | Otrzymane od | Numer formularza | Data odbioru | Data ważności | Zniszczenie | Inwentaryzacja | Uwagi | ||||||
Początkowy | Końcowy | ||||||||||||||
CZĘŚĆ B Dane wychodzące | |||||||||||||||
Rejestr / edycja | Ilość | Numer seryjny | Dyspozycje | Dyspozycje | Dyspozycje | Zniszczenie lokalne | Zniszczenie zbiorcze | ||||||||
Początek | Koniec | Kancelaria | Dane | Kancelaria | Dane | Kancelaria | Dane | ||||||||
KLAUZULA TAJNOŚCI KRYPTO | |||||||||||||||
Skrócona nazwa : |
KLAUZULA TAJNOŚCI | ||||||||||||||
KRYPTO | ||||||||||||||
Strona | ze | stron | ||||||||||||
Rejestr / edycja | Ilość | Numer seryjny | Dyspozycje | Dyspozycje | Dyspozycje | Zniszczenie lokalne | Zniszczenie grupowe | |||||||
Początek | Koniec | Kancelaria | Dane | Kancelaria | Dane | Kancelaria | Dane | |||||||
KLAUZULA TAJNOŚCI KRYPTO | ||||||||||||||
Skrócona nazwa : |
FORMULARZ AF 54 A PL
ZAŁĄCZNIK Nr 16
Karty ewidencyjne urządzeń ochrony kryptograficznej (formularz AF 54 B PL)
Karty ewidencyjne urządzeń ochrony kryptograficznej (formularz AF 54 B PL)
KRYPTO | ||||||||||
KARTA EWIDENCYJNA ŚRODKÓW I MATERIAŁÓW KRYPTOGRAFICZNYCH - SPRZĘT | ||||||||||
NAZWA SKRÓCONA: | KLAUZULA | PEŁNA NAZWA: | ||||||||
DANE WCHODZĄCE | ROZDYSPONOWANIE | |||||||||
NUMER LUB ILOŚĆ | ODEBRANE OD | NUMER AF 21 PL | DATA ODBIORU | PRZESŁANO DO/ ZNISZCZONO | NUMER AF 21 PL | DATA WYSŁANIA/ ZNISZCZENIA | AKTUALNY STAN | UWAGI | ||
KRYPTO | ||||||||
DANE WCHODZĄCE | ROZDYSPONOWANIE | |||||||
NUMER LUB ILOŚĆ | ODEBRANE OD | NUMER AF 21 PL | DATA ODBIORU | PRZESŁANO DO/ ZNISZCZONO | NUMER AF 21 PL | DATA WYSŁANIA/ ZNISZCZENIA | AKTUALNY STAN | UWAGI |
FORMULARZ AF 54 B PL
ZAŁĄCZNIK Nr 17
Karty ewidencyjne publikacji, wydawnictw, dokumentacji technicznej i standaryzacyjnej oraz innych materiałów kryptograficznych (formularz AF 54 C PL)
Karty ewidencyjne publikacji, wydawnictw, dokumentacji technicznej i standaryzacyjnej oraz innych materiałów kryptograficznych (formularz AF 54 C PL)
KRYPTO | ||||||||||
KARTA EWIDENCYJNA ŚRODKÓW I MATERIAŁÓW KRYPTOGRAFICZNYCH - PUBLIKACJE | ||||||||||
NAZWA SKRÓCONA: | KLAUZULA | PEŁNA NAZWA: | ||||||||
DANE WCHODZĄCE | ROZDYSPONOWANIE | |||||||||
NUMER LUB ILOŚĆ | ODEBRANE OD | NUMER AF 21 PL | DATA ODBIORU | PRZESŁANO DO/ ZNISZCZONO | NUMER AF 21 PL) | DATA WYSŁANIA/ ZNISZCZENIA | AKTUALNY STAN | UWAGI | ||
KRYPTO | ||||||||
DANE WCHODZĄCE | ROZDYSPONOWANIE | |||||||
NUMER LUB ILOŚĆ | ODEBRANE OD | NUMER AF 21 PL | DATA ODBIORU | PRZESŁANO DO/ ZNISZCZONO | NUMER AF 21 PL | DATA WYSŁANIA/ ZNISZCZENIA | AKTUALNY STAN | UWAGI |
FORMULARZ AF 54 C PL
ZAŁĄCZNIK Nr 18
Formularz AF 147 PL ewidencjonujący Karty formularzy AF 21 PL
Formularz AF 147 PL ewidencjonujący Karty formularzy AF 21 PL
(ROK)
KRYPTO
KARTA EWIDENCJI FORMULARZY AF 21 PL | JEDNOSTKA ORGANIZACYJNA : .............. | KANCELARIA Nr: 860048/... | NUMERACJA: ........ | ROK: ........ | STRONA: ... Z ... | |||
Nr formularza | Data | Od / Do | Numer wykazu przesyłek | Typ transakcji: | Uwagi | Zakończony przez: | Data zakończenia: | |
................
(ROK)
ZAŁĄCZNIK Nr 19
Karta raportów dotyczących środków i materiałów kryptograficznych (formularz AF 21 PL)
Karta raportów dotyczących środków i materiałów kryptograficznych (formularz AF 21 PL)
RAPORT | KRYPTO | ||||||||||||||
OD: | NR KANCELARII | DO: | NR KANCELARII | ||||||||||||
UŻYTKOWNIK | TYP TRANSAKCJI | NUMER | DATA | ||||||||||||
NAZWA MATERIAŁU KRYPTOGRAFICZNEGO | KLAUZULA | ILOŚĆ | POCZ. NR EWIDENCYJNY | KOŃC. NR EWIDENCYJNY | UWAGI | ||||||||||
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~PONIŻEJ BRAK POZYCJI KRYPTOGRAFICZNYCH~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ | |||||||||||||||
KOPIA 1 - KOPIA 2 - KOPIA 3 - | |||||||||||||||
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~PONIŻEJ BRAK WPISU~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ | |||||||||||||||
TYP TRANSAKCJI | NADAWCA/POTWIERDZAJĄCY | ODBIORCA/POTWIERDZAJĄCY | |||||||||||||
1. ZNISZCZENIE/KASOWANIE | PODPIS: | PODPIS: | |||||||||||||
2. PRZEKAZANIE | |||||||||||||||
3. POSIADANIE | NAZWISKO: | NAZWISKO: | |||||||||||||
4. ZNISZCZENIE/KASOWANIE ZBIORCZE | STOPIEŃ: | STOPIEŃ: | |||||||||||||
5. INWENTARYZACJA ZBIORCZA | RODZ. WOJSK: | RODZ. WOJSK: | |||||||||||||
6. INWENTARYZACJA | |||||||||||||||
7. PRZEKAZANIE KRAJOWE | DATA: | DATA: | |||||||||||||
8. INNE |
Formularz AF 21 PL prowadzony jest według poniższej numeracji:
1) numery od 1001 do 1999 stosuje się dla raportów ewidencji materiałów kryptograficznych wchodzących. Formularz oznacza się klauzulą "ZASTRZEŻONE";
2) numery od 3001 do 3999 stosuje się dla raportów ewidencji materiałów kryptograficznych wychodzących. Formularz oznacza się klauzulą "ZASTRZEŻONE";
3) numery od 5001 do 5999 stosuje się dla raportów ewidencji zniszczenia materiału kryptograficznego (nie dotyczy pism związanych z tematyką kryptograficzną). Formularz oznacza się klauzulą "POUFNE";
4) numery od 6001 do 6999 stosuje się dla raportów przyjęcia na posiadanie lub inwentaryzacji materiału kryptograficznego. Formularz oznacza się klauzulą "POUFNE";
5) numery od 7001 do 7999 stosuje się dla raportów ewidencji wypożyczeń materiału kryptograficznego;
6) numery od 8001 do 8999 stosuje się dla raportów pomocniczych.
Numerację prowadzi się od dnia 1 stycznia do dnia 31 grudnia. Po czterocyfrowym numerze wpisujemy dodatkowo rok oraz skrót PL wg wzoru: 1001-11 -PL.
ZAŁĄCZNIK Nr 20
Wykaz przesyłek (formularz AF 69 PL)
Wykaz przesyłek (formularz AF 69 PL)
POTWIERDZENIE ODBIORU POJEMNIKA/PACZKI/WORKA | NUMER WYKAZU: | LICZBA PACZEK: | ||||||
OD: | DO: | |||||||
Lp. | INICJAŁY | NUMER EWIDENCYJNY | PRIORYTET | OD | DO | |||
///// | ///////// | ///PONIŻEJ/// | ///BRAK/// | ///WPISU/// | ///////// | |||
INSTRUKCJE SPECJALNE: BRAK | KOPIE ZWRÓCIĆ DO NADAWCY / KOPIA DLA ADRESATA | |||||||
CZAS I DATA PAKOWANIA: | CZAS I DATA ODBIORU: | |||||||
NAZWISKO/STOPIEŃ/PODPIS OSOBY PAKUJĄCEJ: | NAZWISKO/STOPIEŃ/PODPIS OSOBY ODBIERAJĄCEJ: |
ZAŁĄCZNIK Nr 21
Wzory pieczęci
Wzory pieczęci
ZAŁĄCZNIK Nr 22
Dziennik ewidencji wykonanych materiałów kryptograficznych
Dziennik ewidencji wykonanych materiałów kryptograficznych
(techniką odręczną, maszynopisania, komputerową, kreślenia, powielania lub naświetlania)
Strona lewa KRYPTO
Oznaczenie klauzuli tajności | L.p. | Data oddania brudnopisu do przepisania lub materiału kryptograficznego do powielenia | Adres albo nazwa materiału kryptograficznego | Nazwisko osoby sporządzającej materiał kryptograficzny | Nr brudnopisu i numery stron (nr materiału kryptograficznego i liczba stron) | Nazwisko osoby wykonującej materiał kryptograficzny |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Strona prawa
Liczba wykonanych | Pokwitowanie odbioru | Adnotacje | Uwagi | ||||
egzemplarzy | stron egzemplarza | imię i nazwisko | data | podpis | o wysłaniu | o zniszczeniu | |
8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
ZAŁĄCZNIK Nr 23
Karta dopuszczenia do materiału kryptograficznego
Karta dopuszczenia do materiału kryptograficznego
Temat: ........................................................................................................................
Tytuł: ..........................................................................................................................
L.p. | Nazwisko i imię osoby upoważnionej | Kom. org. | Dekretacja z pisma (nr i data) | Imię i nazwisko osoby uprawnionej do dekretacji | Data i podpis osoby uprawnionej do dekretacji |
ZAŁĄCZNIK Nr 24
Certyfikat Upoważnienia Kryptograficznego
Certyfikat Upoważnienia Kryptograficznego
KRYPTO | ||||||
CERTYFIKAT UPOWAŻNIENIA KRYPTOGRAFICZNEGO | ||||||
CZĘŚĆ I | ||||||
1. IMIĘ I NAZWISKO: | 2. | STOPIEŃ/ STANOWISKO: | 3. NUMER KOLEJNY: | |||
4. NUMER I DATA WAŻNOŚCI | 5. KLAUZULA MATERIAŁÓW KRYPTOGRAFICZNYCH ORAZ ZAKRES, DO KTÓREGO UPRAWNIONY MA DOSTĘP | |||||
a) POŚWIADCZENIA BEZPIECZEŃSTWA: | ||||||
b) CERTYFIKATU BEZPIECZEŃSTWA: | ||||||
6. OŚWIADCZENIE SKŁADANE W MOMENCIE PRZYZNANIA CERTYFIKATU: Ja, _______________________ niniejszym oświadczam, że zostałem przeszkolony w zakresie bezpieczeństwa kryptograficznego przez _________________. Rozumiem, że ochrona niejawnych informacji kryptograficznych ma najwyższe znaczenie oraz że utrata lub ujawnienie informacji kryptograficznych może spowodować nieusuwalną szkodę dla bezpieczeństwa narodowego i/lub NATO*. Zostałem przeszkolony w zakresie przepisów bezpieczeństwa dotyczących ujawniania informacji odnoszących się do kryptograficznych systemów narodowych i/lub NATO*. Znam instrukcje kryptograficzne narodowe i/lub NATO*, odnoszące się do ochrony niejawnych informacji kryptograficznych, do których zostałem upoważniony. | ||||||
7. PODPIS OSOBY UPOWAŻNIONEJ: | 8. PODPIS OSOBY WYDAJĄCEJ UPOWAŻNIENIE: | |||||
DATA: | DATA: | |||||
CZĘŚĆ II | ||||||
9. OŚWIADCZENIE SKŁADANE PRZY ANULOWANIU CERTYFIKATU: Ja, _______________________ niniejszym oświadczam, że zostałem poinformowany o anulowaniu mojego certyfikatu. Rozumiem znaczenie dalszej ochrony niejawnych informacji kryptograficznych dla bezpieczeństwa narodowego i/lub NATO*, rozumiem także, że wciąż jestem związany przepisami bezpieczeństwa narodowego i/lub NATO* do nie ujawniania niejawnych informacji kryptograficznych narodowych i/lub NATO* | ||||||
10. PODPIS: | 8. PODPIS OSOBY ANULUJĄCEJ UPOWAŻNIENIE: | |||||
DATA: | DATA: | |||||
* niepotrzebne skreślić | Formularz 104PL |
ZAŁĄCZNIK Nr 25
Nr ...
Nr ...
wyszczególnionych w protokole KRYPTO
..............................................................................
(stanowisko, stopień wojskowy, imię, nazwisko)
Zgodnie z rozkazem dziennym (decyzją) Nr ............... z dnia .................., komisja w składzie:
- przewodniczący: .......................................................................................................
(stopień wojskowy, imię i nazwisko; klauzula, numer i data
ważności poświadczenia bezpieczeństwa)
- członkowie: .......................................................................................................
(stopień wojskowy, imię i nazwisko; klauzula, numer i data
ważności poświadczenia)
.......................................................................................................
(stopień wojskowy, imię i nazwisko; klauzula, numer i data
ważności poświadczenia)
zakwalifikowała niżej wymienione materiały kryptograficzne do zniszczenia:
Lp. | Nazwa materiału kryptograficznego | Nr ewidencyjny | Nr wg DEWMK | Ilość egz. | Nr egz. | Ilość stron (inna jednostka miary) | Uwagi |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
- PODPISY: .............................................
.............................................
.............................................
Materiały kryptograficzne wymienione w pozycjach ............... zostały zniszczone:
1) wstępnie* w dniu .................. przez ............................................................................
(określenie sposobu zniszczenia materiału)
Pojemnik ze zniszczonymi wstępnie materiałami opieczętowano pieczęcią okrągłą numerową do teczek pracy Nr ............
Imię, nazwisko, klauzula, numer i data ważności poświadczenia bezpieczeństwa oraz podpis:
- osób, które wstępnie zniszczyły materiały kryptograficzne:
- osób nadzorujących wstępne zniszczenie:
2) ostatecznie* w dniu .................. przez .........................................................................
(określenie sposobu zniszczenia materiału)
Imiona, nazwiska oraz podpisy:
- przewodniczący: .............................................
- członkowie: .............................................
.............................................
* niepotrzebne skreślić
ZAŁĄCZNIK Nr 26
Wzór upoważnienia do przeprowadzenia inspekcji kryptograficznej
Wzór upoważnienia do przeprowadzenia inspekcji kryptograficznej
(nazwa organu zarządzającego inspekcję kryptograficzną)
UPOWAŻNIENIE Nr ......../....
Na podstawie Zarządzenia Nr .../MON Ministra Obrony Narodowej z dnia ... 2011 r. w sprawie szczególnego sposobu organizacji kancelarii kryptograficznych
upoważniam:
Pana/Panią ....................................................................................................................................
(stopień, imię i nazwisko osoby przeprowadzającej inspekcję kryptograficzną)
do przeprowadzenia inspekcji kryptograficznej
w .....................................................................................................................
(nazwa i adres jednostki podlegającej inspekcji)
Upoważnienie niniejsze ważne jest za okazaniem legitymacji służbowej (dowodu osobistego).
Ważność upoważnienia upływa z dniem ............................ 20.... r.
..................................................................
(stanowisko, stopień, imię i nazwisko,
podpis osoby wydającej upoważnienie)
mp.
(pieczęć okrągła organu zarządzającego inspekcję kryptograficzną)
Ważność upoważnienia przedłuża się do dnia .........................................
..................................................................
(stanowisko, stopień, imię i nazwisko,
podpis osoby wydającej upoważnienie)
mp.
(pieczęć okrągła organu zarządzającego inspekcję kryptograficzną)
ZAŁĄCZNIK Nr 27
Plan inspekcji kryptograficznej
Plan inspekcji kryptograficznej
"ZATWIERDZAM"
...........................................................................
(kierownik jednostki (komórki) organizacyjnej
zarządzającej inspekcję kryptograficzną)
................................................................
(stopień, imię i nazwisko)
Dnia .................... 20.... r.
PLAN
PRZEPROWADZENIA INSPEKCJI
KRYPTOGRAFICZNEJ
I. Temat inspekcji kryptograficznej:
Inspekcja kryptograficzna w ...........................................
II. Cel inspekcji kryptograficznej:
1. Dokonać oceny funkcjonowania OBSŁiI.
2. ............................................................................................................................. .
III. Zakres inspekcji:
BEZPIECZEŃSTWO MATERIAŁÓW KRYPTOGRAFICZNYCH
1. Sprawdzenie posiadania aktualnego certyfikatu bezpieczeństwa zespołu pomieszczeń kancelarii kryptograficznej lub zaświadczenia o funkcjonowaniu kancelarii kryptograficznej.
2. Analiza zawartości teczki z protokołami inspekcji kryptograficznych oraz innych form kontroli.
3. Sprawdzenie posiadania przez personel BSŁiI, wykonawców i inne osoby funkcyjne mające ograniczony dostęp do materiałów kryptograficznych poświadczeń bezpieczeństwa narodowych oraz ich odpowiedników NATO, UE oraz sprawdzenie dostępu do informacji niejawnych zgodnie z zasadą "wiedzy niezbędnej".
4. Sprawdzenie prawidłowości wyznaczenia na stanowiska personelu BSŁiI oraz poprawności wystawiania kart wzorów podpisów ww. personelu.
5. Sprawdzenie posiadanych kursów specjalistycznych personelu BSŁiI.
6. Sprawdzenie prawidłowości wydania oraz aktualności wydanych certyfikatów upoważnienia kryptograficznego.
7. Sprawdzenie poprawności ewidencji szkoleń w zakresie bezpieczeństwa materiałów kryptograficznych.
8. Sprawdzenie funkcjonowania stref ochronnych, systemu alarmowego oraz kontroli dostępu.
9. Sprawdzenie kontroli dostępu do pomieszczeń kryptograficznych, materiałów kryptograficznych oraz pomocniczego sprzętu kryptograficznego.
10. Sprawdzenie zabezpieczenia kluczy użytku bieżącego oraz kluczy zapasowych do pomieszczeń i urządzeń przechowywania informacji niejawnych, w których przechowywane są materiały kryptograficzne.
11. Sprawdzenie dokonywania zmian ustawień kodów dostępu (kombinacji) w zamkach szyfrowych oraz sprawdzenie przechowywania kodów dostępu zamków szyfrowych.
12. Sprawdzenie certyfikatów drzwi wejściowych do kancelarii kryptograficznej oraz urządzeń do przechowywania informacji niejawnych, w których przechowywane są materiały kryptograficzne.
13. Sprawdzenie przeprowadzenia przez personel kancelarii kryptograficznej prawidłowości zakończenia pracy (kontrola na koniec każdego dnia pracy).
14. Sprawdzenie zabezpieczeń eksploatowanych urządzeń kryptograficznych, a także sprawdzenie przechowywania zapasowych urządzeń ochrony kryptograficznej i pomocniczego sprzętu kryptograficznego.
15. Sprawdzenie posiadania planów kolejności niszczenia i ewakuacji w pomieszczeniach, w których przechowywane są materiały kryptograficzne.
16. Porównanie opracowanych planów działania na wypadek zagrożenia z planami ochrony danej jednostki organizacyjnej.
17. Sprawdzenie stanu środków przeznaczonych do niszczenia oraz ewakuacji materiałów kryptograficznych.
18. Sprawdzenie zasad niszczenia materiałów kryptograficznych, w tym dokumentów kryptograficznych, które przestały obowiązywać lub zostały wykorzystane, oraz sprawdzenie postępowania z pozostałościami powstającymi w trakcie niszczenia.
19. Sprawdzenie poprawności oznakowania nośników informacji.
20. Sprawdzenie u wykonawców sposobu przechowywania materiałów kryptograficznych.
PROWADZENIE EWIDENCJI MATERIAŁÓW KRYPTOGRAFICZNYCH
1. Sprawdzenie "Rejestru teczek materiałów kryptograficznych, dzienników i książek ewidencyjnych".
2. Sprawdzenie znajomości i przestrzeganie przez kierownika kancelarii kryptograficznej oraz jego zastępcę umiejętności postępowania z materiałami kryptograficznymi, a także przestrzegania zasad ich ewidencji.
3. Sprawdzenie, czy prowadzona ewidencja odzwierciedla wszystkie posiadane materiały kryptograficzne.
4. Sprawdzenie ewidencji niejawnej korespondencji wchodzącej i wychodzącej (szyfrogramy, faxy) dotyczącej tematyki kryptograficznej oraz sprawdzenie prawidłowości ich obiegu.
5. Sprawdzenie zapisów na korespondencji wchodzącej oraz sposobu ich realizacji.
6. Sprawdzenie sposobu dokonywania sprawdzeń przez personel BSŁiI urządzeń ewidencyjnych oraz materiałów kryptograficznych.
7. Sprawdzenie zgodności realizowanych inspekcji kryptograficznych oraz sprawdzeń z zasadami zapewniającymi ciągłą ochronę i nadzór.
8. Sprawdzenie czy materiały kryptograficzne, które zostały wykorzystane lub przestały obowiązywać są zniszczone zgodnie z obowiązującymi w tym zakresie przepisami.
9. Sprawdzenie prawidłowości wykonania protokołów zniszczonych materiałów kryptograficznych.
10. Sprawdzenie terminowego przesyłania do RCZBSiUT potwierdzeń zniszczenia materiałów kryptograficznych.
11. Sprawdzenie publikacji kryptograficznych zawierających wprowadzone zmiany i poprawki oraz czy są one właściwie ewidencjonowane.
12. Sprawdzenie posiadania wypisu dotyczącego kancelarii kryptograficznej z "Rzeczowego Wykazu Akt" jednostki organizacyjnej.
BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH
1. Sprawdzenie, czy w jednostce, w której przeprowadzana jest inspekcja kryptograficzna, przy użyciu systemów teleinformatycznych są wytwarzane, przechowywane, przetwarzane lub przekazywane informacje niejawne dotyczące tematyki kryptograficznej.
2. Sprawdzenie przestrzegania wymagań w zakresie ochrony informacji niejawnych dotyczących tematyki kryptograficznej przetwarzanych, wytwarzanych, przechowywanych i przesyłanych w systemach teleinformatycznych eksploatowanych w kancelarii kryptograficznej oraz u wykonawców.
3. Sprawdzenie, czy system teleinformatyczny, o którym mowa w pkt 1 posiada zatwierdzoną przez SKW lub ABW dokumentację bezpieczeństwa lub/i ważny certyfikat/ świadectwo akredytacji bezpieczeństwa systemu teleinformatycznego.
4. Sprawdzenie, czy kierownik jednostki organizacyjnej wyznaczył: osobę lub zespół osób zwanych administratorem systemu, odpowiedzialnych za funkcjonowanie systemów teleinformatycznych, o których mowa w pkt 1, a także pracownika pionu ochrony odpowiedzialnego za bieżące sprawdzanie zgodności funkcjonowania tych systemów ze szczególnymi wymaganiami bezpieczeństwa.
IV. Termin przeprowadzenia inspekcji:
Inspekcja przeprowadzona zostanie w dniach ......................20.... r.
V. Skład komisji:
Przewodniczący - ................................
Członkowie: - ................................
VI. Sposób przedstawienia wyników inspekcji:
Na podstawie ustaleń inspekcji w kancelarii sporządzony zostanie protokół z inspekcji przedstawiony kierownikowi jednostki (komórki) organizacyjnej zarządzającej inspekcję (oraz Informacja do .....................).
PRZEWODNICZĄCY KOMISJI
........................................................
(stopień, imię i nazwisko)
ZAŁĄCZNIK Nr 28
Protokół z przeprowadzenia inspekcji kryptograficznej
Protokół z przeprowadzenia inspekcji kryptograficznej
Egz. nr ........
PROTOKÓŁ
z inspekcji kryptograficznej
......................................................................
(nazwa jednostki (komórki) organizacyjnej)
zarządzonej przez ..............................................................................................
(osoba uprawniona do zarządzenia inspekcji kryptograficznej)
I. Inspekcję kryptograficzną przeprowadziła komisja z .....................................................
(nazwa jednostki (komórki) organizacyjnej)
w składzie:
- ............................. - przewodniczący
- .............................
- .............................
II. Inspekcję kryptograficzną przeprowadzono w dniach .............. r., obejmując nią okres od .............. do .............. r.
III. Temat inspekcji kryptograficznej:
"Inspekcja kryptograficzna w .......................................".
IV. Osoby funkcyjne z Organu Bezpieczeństwa Systemów Łączności i Informatyki:
* Oficer BSŁiI - ..............................................,
na stanowisku od ..................; poprzednio - .................. od ... do ...;
* Kierownik kancelarii kryptograficznej - ..........................................,
na stanowisku od ..................; poprzednio - .................. od ... do ...;
* Zastępca kierownika kancelarii kryptograficznej - ....................................,
na stanowisku od ..................; poprzednio - .................. od ... do ...;
* (inne osoby odpowiedzialne za badaną problematykę)
V. Ogólna charakterystyka OBSŁiI poddanego inspekcji kryptograficznej
VI. Ustalenia inspekcji kryptograficznej
(opis ustaleń inspekcji kryptograficznej zgodny z celami i zakresem ujętymi w planie inspekcji kryptograficznej oraz Kartą inspekcji kancelarii kryptograficznej)
......................................................................................................................................
VII. Podsumowanie:
Ogólna ocena wyników inspekcji kryptograficznej (w formie pisemnej) ...................................
VIII. Wnioski i zalecenia:
1. ...............................................
2. ...............................................
(Przedstawić wnioski i zalecenia wynikające z ustaleń Inspekcji kryptograficznej, w chronologii wynikającej z opisu ustaleń, w przypadku braku zaleceń należy dokonać wpisu - "Zaleceń nie wydano".)
Kierownik jednostki organizacyjnej, w której przeprowadzono inspekcję kryptograficzną w ciągu 7 dni od daty przedstawienia niniejszego protokołu zobowiązuje się na usunięcie nieprawidłowości opisanych w niniejszym protokole i w formie pisemnej informuje kierownika jednostki organizacyjnej zarządzającej inspekcję kryptograficzną, o sposobie usunięcia tych nieprawidłowości i podjęciu działań zmierzających do zapobieżenia ich występowania.
KIEROWNIK PRZEWODNICZĄCY
JEDNOSTKI ORGANIZACYJNEJ INSPEKCJI KRYPTOGRAFICZNEJ
.......................................................... ..........................................................
(stopień, imię i nazwisko) (stopień, imię i nazwisko)
Sporządzono w .....egzemplarzach:
Egz. Nr 1 - .............
Egz. Nr 2 - .............
Egz. Nr 3 - .............
Egz. Nr 4 - .............
ZAŁĄCZNIK Nr 29
Karta inspekcji kancelarii kryptograficznej
Karta inspekcji kancelarii kryptograficznej
Nazwa jednostki organizacyjnej: | ||
Okres objęty inspekcją kryptograficzną: | ||
Nr kancelarii kryptograficznej: | Data: | |
Kierownik KK: | Dokonujący inspekcji: | |
Z-ca kierownika KK: | Dokonujący inspekcji: | |
..... | ..... |
LP | Zagadnienie podlegające sprawdzeniu | Wynik (inicjały) | Uwagi | |
Poz. | Neg. | |||
BEZPIECZEŃSTWO MATERIAŁÓW KRYPTOGRAFICZNYCH | ||||
1. | Sprawdzenie posiadania aktualnego certyfikatu bezpieczeństwa zespołu pomieszczeń kancelarii kryptograficznej. | |||
2. | Analiza zawartości teczki z protokołami inspekcji kryptograficznych i innych form kontroli. | |||
3. | Sprawdzenie posiadania przez personel BSŁiI, wykonawców i inne osoby funkcyjne mające ograniczony dostęp do materiałów kryptograficznych poświadczeń bezpieczeństwa narodowych oraz ich odpowiedników NATO, UE oraz sprawdzenie dostępu do informacji niejawnych zgodnie z zasadą "wiedzy niezbędnej". (Ważność poświadczeń bezpieczeństwa, certyfikatów NATO / UE, zaświadczenia o przeszkoleniu) | |||
4. | Sprawdzenie prawidłowości wyznaczenia na stanowiska personelu BSŁiI oraz poprawności wystawiania kart wzorów podpisów ww. personelu. (Rozkazy personalne, ciągłość zajmowania stanowiska, jak >60 dni nieobecności kier. KK to przekazanie obowiązków) | |||
5. | Sprawdzenie posiadanych kursów specjalistycznych personelu BSŁiI. | |||
6. | Sprawdzenie prawidłowości wydania oraz aktualności wydanych certyfikatów upoważnienia kryptograficznego. (Wydanie CUK przez D-cę na wniosek Szefa OBSŁiI po wyznaczeniu rozkazem personalnym na stanowisko, instruktaż. Sprawdzenie "Wykazu wydanych CUK" i CUKów pod kątem zakresu obowiązków) | |||
7. | Sprawdzenie poprawności ewidencji szkoleń w zakresie bezpieczeństwa materiałów kryptograficznych. (plany konspekty, lista obecności) | |||
8. | Sprawdzenie funkcjonowania stref ochronnych, systemu alarmowego oraz kontroli dostępu. | |||
9. | Sprawdzenie kontroli dostępu do pomieszczeń kryptograficznych, materiałów kryptograficznych oraz pomocniczego sprzętu kryptograficznego. | |||
10. | Sprawdzenie zabezpieczenia kluczy użytku bieżącego oraz kluczy zapasowych do pomieszczeń i urządzeń do przechowywania informacji niejawnych, w których przechowywane są materiały kryptograficzne. | |||
11. | Sprawdzenie dokonywania zmian ustawień kodów dostępu (kombinacji) w zamkach szyfrowych oraz sprawdzenie przechowywania kodów dostępu zamków szyfrowych. | |||
12. | Sprawdzenie certyfikatów drzwi wejściowych do kancelarii kryptograficznej oraz urządzeń do przechowywania informacji niejawnych, w których przechowywane są materiały kryptograficzne. | |||
13. | Sprawdzenie przeprowadzenia przez personel kancelarii kryptograficznej prawidłowości zakończenia pracy (kontrola na koniec każdego dnia pracy). | |||
14. | Sprawdzenie zabezpieczeń eksploatowanych urządzeń kryptograficznych, a także sprawdzenie przechowywania zapasowych urządzeń ochrony kryptograficznej i pomocniczego sprzętu kryptograficznego. | |||
15. | Sprawdzenie posiadania planów kolejności niszczenia i ewakuacji w pomieszczeniach, w których przechowywane są materiały kryptograficzne. | |||
16. | Porównanie opracowanych planów działania na wypadek zagrożenia z planami ochrony danej jednostki organizacyjnej. | |||
17. | Sprawdzenie stanu środków przeznaczonych do niszczenia oraz ewakuacji materiałów kryptograficznych. | |||
18. | Sprawdzenie zasad niszczenia materiałów kryptograficznych, w tym dokumentów kryptograficznych, które przestały obowiązywać lub zostały wykorzystane, oraz kontrola postępowania z pozostałościami powstającymi w trakcie niszczenia. | |||
19. | Sprawdzenie poprawności oznakowania nośników informacji. | |||
20. | Sprawdzenie u wykonawców sposobu przechowywania materiałów kryptograficznych. | |||
PROWADZENIE EWIDENCJI MATERIAŁÓW KRYPTOGRAFICZNYCH | ||||
21. | Sprawdzenie "Rejestru teczek materiałów kryptograficznych, dzienników i książek ewidencyjnych". | |||
22. | Sprawdzenie znajomości i przestrzeganie przez kierownika kancelarii kryptograficznej oraz jego zastępcę umiejętności postępowania z materiałami kryptograficznymi, a także przestrzegania zasad ich ewidencji. | |||
23. | Sprawdzenie, czy prowadzona ewidencja odzwierciedla wszystkie posiadane materiały kryptograficzne. | |||
24. | Sprawdzenie ewidencji niejawnej korespondencji wchodzącej i wychodzącej (szyfrogramy, faxy) dotyczącej tematyki kryptograficznej oraz sprawdzenie prawidłowości ich obiegu. | |||
25. | Sprawdzenie zapisów na korespondencji wchodzącej oraz sposobu ich realizacji. | |||
26. | Sprawdzenie sposobu dokonywania przez personel BSŁiI sprawdzeń urządzeń ewidencyjnych oraz bezpieczeństwa materiałów kryptograficznych. | |||
27. | Sprawdzenie zgodności realizowanych sprawdzeń bezpieczeństwa materiałów kryptograficznych z zasadami zapewniającymi ciągłą ochronę i nadzór. | |||
28. | Sprawdzenie czy materiały kryptograficzne, które zostały wykorzystane lub przestały obowiązywać są zniszczone zgodnie z obowiązującymi w tym zakresie przepisami. | |||
29. | Sprawdzanie prawidłowości wykonania protokołów zniszczonych materiałów kryptograficznych. | |||
30. | Sprawdzenie terminowego przesyłania do RCZBSiUT potwierdzeń zniszczenia materiałów kryptograficznych. | |||
31. | Sprawdzenie publikacji kryptograficznych zawierających wprowadzone zmiany i poprawki oraz czy są one właściwie ewidencjonowane. | |||
32. | Sprawdzenie posiadania wypisu dotyczącego kancelarii kryptograficznej z "Rzeczowego Wykazu Akt" jednostki organizacyjnej. | |||
BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH | ||||
33. | Sprawdzenie, czy w jednostce, w której przeprowadzania jest inspekcja kryptograficzna, przy użyciu systemów teleinformatycznych są wytwarzane, przechowywane, przetwarzane lub przekazywane materiały kryptograficzne. | |||
34. | Sprawdzenie przestrzegania wymagań w zakresie ochrony informacji niejawnych dotyczących tematyki kryptograficznej przetwarzanych, wytwarzanych, przechowywanych i przesyłanych w systemach teleinformatycznych eksploatowanych w kancelarii kryptograficznej oraz u wykonawców. | |||
35. | Sprawdzenie, czy system teleinformatyczny, o którym mowa w pkt. 1 posiada zatwierdzoną przez SKW lub ABW dokumentację bezpieczeństwa lub/i ważny certyfikat/ świadectwo akredytacji bezpieczeństwa systemu teleinformatycznego. | |||
36. | Sprawdzenie, czy kierownik jednostki organizacyjnej wyznaczył: osobę lub zespół osób zwanych administratorem systemu, odpowiedzialnych za funkcjonowanie systemów teleinformatycznych, o których mowa w pkt. 1, a także pracownika pionu ochrony odpowiedzialnego za bieżące sprawdzanie zgodności funkcjonowania tych systemów ze szczególnymi wymaganiami bezpieczeństwa. |