§ 8. - Środki bezpieczeństwa fizycznego stosowane do zabezpieczania informacji niejawnych.

Dziennik Ustaw

Dz.U.2012.683

Akt obowiązujący
Wersja od: 28 marca 2017 r.
§  8. 
1. 
Przetwarzanie informacji niejawnych o klauzuli "poufne" lub wyższej w systemach teleinformatycznych odbywa się w strefie ochronnej I lub w strefie ochronnej II, w warunkach uwzględniających wyniki procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy.
2. 
Przekazywanie informacji, o których mowa w ust. 1, odbywa się w strefie ochronnej, na podstawie wyników procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy.
3. 
Przetwarzanie informacji niejawnych o klauzuli "zastrzeżone" w systemach teleinformatycznych odbywa się w pomieszczeniu lub obszarze wyposażonych w system kontroli dostępu, w warunkach uwzględniających wyniki procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy.
4. 
Serwery, systemy zarządzania siecią, kontrolery sieciowe i inne newralgiczne elementy systemów teleinformatycznych umieszcza się, z uwzględnieniem wyników procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy, w następujący sposób:
1)
w strefie ochronnej w przypadku przetwarzania informacji niejawnych o klauzuli "zastrzeżone";
2)
w strefie ochronnej I lub w strefie ochronnej II, w przypadku przetwarzania informacji niejawnych o klauzuli "poufne" lub wyższej.
5. 
Przetwarzanie informacji niejawnych w części mobilnej zasobów systemu teleinformatycznego odbywa się na podstawie wyników procesu szacowania ryzyka, o którym mowa w art. 49 ust. 1 ustawy, w sposób określony w dokumentacji bezpieczeństwa systemu teleinformatycznego.