plan ochrony informacji niejawnych w uniwersytecie śląskim w
Transkrypt
plan ochrony informacji niejawnych w uniwersytecie śląskim w
Załącznik nr 1 do Zarządzenia nr 108 Rektora UŚ z dnia 19 października 2016 r. ZATWIERDZAM REKTOR prof. dr hab. Andrzej Kowalczyk Dnia 19 października 2016 r. PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH Opracował: PEŁNOMOCNIK REKTORA DS. OCHRONY INFORMACJI NIEJAWNYCH mgr inż. Witold Cybulski PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH SPIS TREŚCI I. DEFINICJE W ROZUMIENIU PLANU OCHRONY INFORMACJI NIEJAWNYCH UNIWERSYTETU ŚLĄSKIEGO ........................................................................................ 4 II. CHARAKTERYSTYKA UNIWERSYTETU ŚLĄSKIEGO ............................................ 5 1. 2. 3. 4. 5. 6. 7. Dane ogólne. ......................................................................................................................................................... 5 Osoby odpowiedzialne za administrowanie bezpieczeństwem informacji niejawnych w Uniwersytecie Śląskim oraz ich obowiązki. ............................................................................................................................................... 5 Rodzaje materiałów niejawnych, występujących w Uniwersytecie Śląskim oraz sposób i tryb ich przetwarzania. .............................................................................................................................................................................. 8 Komórki organizacyjne, nr budynków oraz pomieszczeń w których przetwarzane są informacje niejawne o klauzuli „Poufne” i „Zastrzeżone”. ...................................................................................................................... 9 Stanowiska, których zajmowanie może łączyć się z dostępem do informacji niejawnych. .................................... 9 Sposób i tryb przetwarzania materiałów niejawnych o klauzuli „Poufne” w jednostkach organizacyjnych Uniwersytetu Śląskiego. ........................................................................................................................................ 9 Sposób i tryb przetwarzania materiałów niejawnych o klauzuli „Zastrzeżone” w podległych jednostkach Uniwersytetu Śląskiego. ........................................................................................................................................ 9 III. OPIS STREF OCHRONNYCH, POMIESZCZEŃ LUB OBSZARÓW, W TYM OKREŚLENIE ICH GRANIC I WPROWADZONEGO SYSTEMU KONTROLI DOSTĘPU............................................................................................................................. 10 1. 2. Informacje ogólne. .............................................................................................................................................. 10 Opis strefy. .......................................................................................................................................................... 10 IV. ZASTOSOWANE ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO ............................. 12 1. 2. Dane ogólne. ....................................................................................................................................................... 12 Środki ochrony fizycznej zastosowane w ochronie strefy Uniwersytetu Śląskiego. ............................................ 12 V. PROCEDURY ZARZĄDZANIA KLUCZAMI I KODAMI DOSTĘPU DO SZAF, POMIESZCZEŃ I STREF, W KTÓRYCH PRZETWARZANE SĄ INFORMACJE NIEJAWNE .......................................................................................................................... 16 1. 2. 3. Zasady przechowywania i pobierania kluczy. ..................................................................................................... 16 Zasady przechowywania kodów dostępu. ........................................................................................................... 16 Zasady zmiany kodów dostępu. ........................................................................................................................... 16 VI. PROCEDURY ZARZĄDZANIA UPRAWNIENIAMI DO WEJŚCIA, WYJŚCIA I PRZEBYWANIA W STREFACH OCHRONNYCH ...................................................... 18 VII. PLANY I PROCEDURY PROWADZENIA KONTROLI OCHRONY INFORMACJI NIEJAWNYCH.................................................................................................................... 19 VIII. PLANY I PROCEDURY PROWADZENIA SZKOLEŃ W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH ................................................................... 20 IX. SPOSÓB INTERWENCJI OSÓB ODPOWIEDZIALNYCH ZA OCHRONĘ FIZYCZNĄ W PRZYPADKACH WYWOŁANIA ALARMU....................................... 21 str. 2 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH X. PLANY AWARYJNE UWZGLĘDNIAJĄCE POTRZEBĘ OCHRONY INFORMACJI NIEJAWNYCH W RAZIE WYSTĄPIENIA SYTUACJI NADZWYCZAJNYCH, W TYM WPROWADZENIA STANÓW NADZWYCZAJNYCH, W CELU ZAPOBIEŻENIA UTRACIE POUFNOŚCI, INTEGRALNOŚCI LUB DOSTĘPNOŚCI INFORMACJI NIEJAWNYCH ............... 22 1. 2. 3. 4. 5. Postępowanie w przypadku wystąpienia sytuacji nadzwyczajnych:.................................................................... 22 Postępowanie w przypadku wprowadzenia stanów nadzwyczajnych: ................................................................ 23 Zadania i obowiązki osób odpowiedzialnych za ewakuację................................................................................ 23 Niszczenie materiałów zawierających informacje niejawne w przypadku braku możliwości ewakuacji: ........... 24 Inne ustalenia. ..................................................................................................................................................... 24 XI. PLANY CIĄGŁOŚCI DZIAŁANIA ZAWIERAJĄCE ŚRODKI ZAPOBIEGAWCZE I NAPRAWCZE SŁUŻĄCE ZMINIMALIZOWANIU SKUTKÓW NIEWŁAŚCIWEGO POSTĘPOWANIA Z INFORMACJAMI NIEJAWNYMI LUB WYSTĄPIENIA INCYDENTÓW BEZPIECZEŃSTWA ZWIĄZANYCH Z PRZETWARZANIEM INFORMACJI NIEJAWNYCH ................................................ 25 1. 2. 3. Działania zapobiegawcze przeciwdziałające niewłaściwemu postępowaniu z informacjami niejawnymi: ....... 25 Działania naprawcze służące zminimalizowaniu skutków niewłaściwego postępowania z informacjami niejawnymi: ......................................................................................................................................................... 25 Postępowanie w przypadku wystąpienia incydentu bezpieczeństwa związanego z przetwarzaniem informacji niejawnych: ......................................................................................................................................................... 25 XII. ODPOWIEDZIALNOŚĆ KARNA, DYSCYPLINARNA I SŁUŻBOWA ZA NARUSZENIE PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH ......... 26 XIII. AKTY PRAWNE ZWIĄZANE Z OCHRONĄ INFORMACJI NIEJAWNYCH . 28 XIV. WYKAZ ZAŁĄCZNIKÓW ........................................................................................ 30 str. 3 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH I. DEFINICJE W ROZUMIENIU PLANU OCHRONY INFORMACJI NIEJAWNYCH UNIWERSYTETU ŚLĄSKIEGO Ilekroć w Planie ochrony jest użyte: 1) ustawa - należy rozumieć ustawę z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz.U. z 2016 r., poz. 1167 - t.j.); 2) plan ochrony - należy rozumieć „Plan ochrony informacji niejawnych w Uniwersytecie Śląskim w Katowicach”; 3) pełnomocnik ochrony - należy rozumieć pełnomocnika rektora ds. ochrony informacji niejawnych; 4) BSK - należy rozumieć bezpieczne stanowisko komputerowe Uniwersytetu Śląskiego przeznaczone do wytwarzania, przetwarzania, przechowywania informacji niejawnych; 5) inspektor bezpieczeństwa teleinformatycznego BSK UŚ; 6) administrator systemu - należy rozumieć administratora BSK UŚ; 7) kancelaria - należy rozumieć kancelarię niejawną; 8) pracownik kancelarii - należy rozumieć pracownika kancelarii niejawnej; 9) DSOO - należy rozumieć Dział Spraw Obronnych i Ochrony Uniwersytetu Śląskiego; - należy rozumieć inspektora bezpieczeństwa 10) DBTI ABW - należy rozumieć Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego; 11) „Z” - należy rozumieć „Zastrzeżone”; 12) „Pf” - należy rozumieć „Poufne”; 13) SWB - należy rozumieć Szczególne Wymagania Bezpieczeństwa BSK; 14) PBE - należy rozumieć Procedury Bezpiecznej Eksploatacji BSK; 15) dokument - należy rozumieć każdą utrwaloną informację niejawną; 16) przetwarzaniem informacji niejawnych - należy rozumieć wszelkie operacje wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie; 17) ryzyko - należy rozumieć kombinację prawdopodobieństwa wystąpienia zdarzenia niepożądanego i jego konsekwencji; 18) szacowanie ryzyka - należy rozumieć całościowy proces analizy i oceny ryzyka; 19) zarządzanie ryzykiem - należy rozumieć skoordynowane działania w zakresie zarządzania bezpieczeństwem informacji, z uwzględnieniem ryzyka; portier - pracownik ochrony niekwalifikowany; 20) str. 4 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH II. 1. CHARAKTERYSTYKA UNIWERSYTETU ŚLĄSKIEGO Dane ogólne. 1) Uniwersytet Śląski w Katowicach, zwany Uniwersytetem Śląskim, jest uczelnią publiczną, działającą na podstawie ustawy z dnia 27 lipca 2005 roku Prawo o szkolnictwie wyższym (tekst jednolity - Dz.U. z 2012 r., poz. 572, z późn. zm.), rozporządzenia Rady Ministrów z dnia 8 czerwca 1968 roku w sprawie utworzenia Uniwersytetu Śląskiego w Katowicach (Dz.U. Nr 18, poz. 116) oraz statutu Uniwersytetu Śląskiego uchwalonego przez Senat UŚ Uchwałą nr 110 z dnia 24 stycznia 2012 roku z późn. zm. 2) Siedzibą Uniwersytetu Śląskiego są Katowice. 3) W skład Uniwersytetu Śląskiego wchodzą następujące podstawowe jednostki organizacyjne: a) Wydział Artystyczny, b) Wydział Biologii i Ochrony Środowiska, c) Wydział Etnologii i Nauki o Edukacji, d) Wydział Filologiczny, e) Wydział Informatyki i Nauki o Materiałach, f) Wydział Matematyki, Fizyki i Chemii, g) Wydział Nauk o Ziemi, h) Wydział Nauk Społecznych, i) Wydział Pedagogiki i Psychologii, j) Wydział Prawa i Administracji, k) Wydział Radia i Telewizji im. K. Kieślowskiego, l) Wydział Teologiczny, m) Szkoła Zarządzania Uniwersytetu Śląskiego. 4) Ponadto w skład Uniwersytetu wchodzą: a) Biblioteka Uniwersytetu Śląskiego oraz biblioteki jednostek organizacyjnych Uniwersytetu, b) ogólnouczelniane, międzywydziałowe i pozawydziałowej jednostki organizacyjne prowadzące działalność naukową, naukowo-dydaktyczną lub dydaktyczną, c) ogólnouczelniana, międzywydziałowe i pozawydziałowe jednostki organizacyjne prowadzące wyłącznie działalność usługową, d) jednostki organizacyjne administracji Uniwersytetu. 5) Uniwersytet prowadzi, inicjuje i wspiera prace naukowe, przedsięwzięcia artystyczne, kulturalne oraz kształci studentów i uczestników studiów doktoranckich na poziomie akademickim, a także sprzyja innym inicjatywom edukacyjnym. 6) Uniwersytet współpracuje ze szkołami i placówkami kulturalnymi polskimi i zagranicznymi, a także z polskimi i zagranicznymi placówkami oświatowowychowawczymi, instytucjami oraz organizacjami. 2. Osoby odpowiedzialne za administrowanie bezpieczeństwem informacji niejawnych w Uniwersytecie Śląskim oraz ich obowiązki. 1) Osobami odpowiedzialnymi za administrowanie bezpieczeństwem informacji niejawnych w Uniwersytecie Śląskim są: a) rektor, str. 5 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH b) c) d) e) pełnomocnik ochrony, administrator systemu, inspektor bezpieczeństwa, pracownik kancelarii niejawnej. 2) Obowiązki rektora. Rektor odpowiada za całość spraw związanych z ochroną informacji niejawnych w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony. Rektorowi bezpośrednio podlega zatrudniony przez niego pełnomocnik ochrony, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Do zadań rektora należy: a) wyznaczanie i odwoływanie pełnomocnika ochrony, kierownika kancelarii niejawnej, administratora systemu oraz inspektora bezpieczeństwa, b) podejmowanie decyzji w sprawie utworzenia kancelarii i BSK, c) podejmowanie decyzji o przebudowie i likwidacji kancelarii i BSK, d) podejmowanie decyzji w zakresie wykorzystywania zasobów sprzętowych, oprogramowania systemu oraz zgromadzonych informacji. 3) Obowiązki pełnomocnika ochrony: a) pełnomocnik ochrony informacji niejawnych w Uniwersytecie Śląskim w Katowicach jest powoływany przez rektora na podstawie jego zarządzenia, który powinien posiadać: obywatelstwo polskie, wykształcenie wyższe, odpowiednie poświadczenie bezpieczeństwa wydane przez ABW, zaświadczenie o przeszkoleniu w zakresie ochrony informacji przeprowadzonym przez ABW, b) do jego zadań należy: zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego, zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne, zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka, kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów, opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w Uniwersytecie Śląskim, w tym w razie wprowadzenia stanu nadzwyczajnego, i nadzorowanie jego realizacji, prowadzenie szkoleń w zakresie ochrony informacji niejawnych, prowadzenie zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzających, prowadzenie aktualnego wykazu osób zatrudnionych w Uniwersytecie Śląskim albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto, str. 6 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH przekazywanie odpowiednio ABW do ewidencji, danych osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa, kierowanie podległym mu DSOO, koordynowanie ochrony fizycznej Uniwersytetu Śląskiego, podejmowanie działań zmierzających do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych. 4) Obowiązki inspektora bezpieczeństwa BSK. Inspektor bezpieczeństwa wyznaczony jest przez rektora, który powinien posiadać aktualne poświadczenie bezpieczeństwa osobowego do klauzuli „Poufne”, oraz przeszkolenie przeprowadzone przez ABW w tym zakresie. Podlega bezpośrednio pełnomocnikowi ochrony. Odpowiedzialny jest za: a) kontrolę zgodności funkcjonowania BSK z dokumentacją SWB oraz za kontrolę przestrzegania PBE, b) kontrolowanie i nadzorowanie administratora systemu, c) monitorowanie zmian w funkcjonowaniu mechanizmów zabezpieczeń w zakresie przestrzegania PBE, d) przeglądanie wspólnie z administratorem logów systemu operacyjnego, e) reagowanie na sygnały o incydentach w zakresie bezpieczeństwa BSK oraz wyjaśnienie ich przyczyn i podejmowanie korków zmniejszających ryzyko ich ponownego wystąpienia, f) uczestniczenie w okresowej analizie ryzyka, g) uczestniczenie w komisyjnym niszczeniu technicznych nośników informacji wycofanych z eksploatacji, h) informowanie pełnomocnika ochrony o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem BSK, i) weryfikowanie raz w roku uprawnień użytkowników systemu pod kątem spełniania wymagań formalnych (aktualności poświadczeń bezpieczeństwa osobowego), j) prowadzenie dziennika działań, k) przeciwdziałanie wpływom złośliwego oprogramowania, zwłaszcza wpływom wirusów komputerowych w zakresie przestrzegania procedur bezpiecznej eksploatacji, l) podnoszenie kwalifikacji zawodowych na kursach specjalistycznych oraz poprzez samokształcenie, m) wykonywanie obowiązków administratora w wypadku dłuższej jego nieobecności. 5) Obowiązki administratora BSK. Administrator BSK wyznaczony jest przez rektora i powinien posiadać aktualne poświadczenie bezpieczeństwa osobowego do klauzuli „Poufne” oraz przeszkolenie przeprowadzone przez ABW w tym zakresie. Administrator systemu odpowiada za: a) określanie mechanizmów zabezpieczeń w wykorzystywanych systemach operacyjnych na podstawie posiadanej wiedzy i dokumentacji otrzymanej od służb ochrony państwa, b) reagowanie na sygnały o incydentach w zakresie bezpieczeństwa, wyjaśnienie ich przyczyn i podejmowanie kroków zmniejszających ryzyko ich ponownego wystąpienia, c) prowadzenie aktywnej polityki antywirusowej, str. 7 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH d) e) f) g) h) i) j) k) l) m) n) przeprowadzanie szkoleń użytkowników BSK, przechowywanie oświadczeń stwierdzających zapoznanie się użytkowników z PBE, uczestnictwo w okresowej analizie ryzyka, kontrolowanie raz na kwartał zgodności oprogramowania zainstalowanego w BSK z dokumentacją, przydzielanie i odbieranie uprawnień użytkownikom systemu operacyjnego, przydzielanie pierwszych haseł, instalowanie systemu operacyjnego i oprogramowania użytkowego oraz jego konfigurowanie, instalowanie i konfigurowanie urządzeń, wykonywanie kopii bezpieczeństwa systemu operacyjnego, przywracanie sprawności systemu po awariach, podnoszenie kwalifikacji zawodowych na kursach specjalistycznych i poprzez samokształcenie, informowanie pełnomocnika ochrony o wszelkich zdarzeniach związanych z bezpieczeństwem BSK. 6) Obowiązki pracownika kancelarii niejawnej. Do podstawowych zadań pracownika kancelarii, w odniesieniu do materiałów podlegających rejestracji w kancelarii, należy: a) bezpośredni nadzór nad obiegiem materiałów, b) udostępnianie materiałów osobom do tego uprawnionym, c) wydawanie materiałów osobom do tego uprawnionym, które zapewniają odpowiednie warunki do ich przechowywania, d) egzekwowanie zwrotu materiałów, e) kontrola przestrzegania właściwego oznaczania i rejestrowania materiałów w Uniwersytecie Śląskim. 3. Rodzaje materiałów niejawnych, występujących w Uniwersytecie Śląskim oraz sposób i tryb ich przetwarzania. 1) Uniwersytet Śląski jest przygotowany do wytwarzania, przetwarzania i przechowywania informacji niejawnych oznaczonych klauzulami „Poufne” i „Zastrzeżone”. 2) Materiałami zawierającymi informacje o klauzuli „Poufne” w Uniwersytecie Śląskim są: a) dokumenty planowania operacyjnego, b) dokumenty z zakresu ochrony informacji niejawnych, c) urządzenia ewidencyjne kancelarii, protokoły z kontroli i zniszczenia, d) mogą być również inne dokumenty zgodnie z wykazem stanowiącym załącznik nr 1. 3) Materiałami zawierającymi informacje o klauzuli „Zastrzeżone” w Uniwersytecie Śląskim są: a) dokumenty planowania operacyjnego, b) dokumenty z zakresu ochrony informacji niejawnych, c) urządzenia ewidencyjne kancelarii, protokoły z kontroli i zniszczenia, d) mogą być również inne dokumenty zgodnie z wykazem stanowiącym załącznik nr 1. str. 8 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH 4) Hierarchia ważności dokumentów: a) dokumenty planowania operacyjnego, b) akta postepowań sprawdzających, c) dokumenty z zakresu ochrony informacji niejawnych. 5) Forma danych wyjściowych: a) papierowa; b) elektroniczna w postaci: dyskietki, płyty CD, DVD, pendrive. 6) Wykaz podstawowych rodzajów dokumentów wytwarzanych w Uniwersytecie Śląskim w Katowicach, mogących zawierać informacje niejawne o klauzuli „Poufne” i „Zastrzeżone” stanowi „Załącznik nr 1”. 4. Komórki organizacyjne, nr budynków oraz pomieszczeń w których przetwarzane są informacje niejawne o klauzuli „Poufne” i „Zastrzeżone”. 1) Wytwarzanie, przetwarzanie i przechowywanie dokumentów (materiałów) niejawnych w Uniwersytecie Śląskim powinno odbywać się w kancelarii i BSK. Kancelaria i BSK usytuowane są w budynku przy ul. Bankowej 5 w Katowicach na pierwszym piętrze w pomieszczeniu nr 107 i 108. 2) Zasady pracy kancelarii niejawnej określa „Instrukcja pracy kancelarii niejawnej”. 3) Zasady pracy BSK określają dokumenty „Szczególnych wymagań bezpieczeństwa” i „Procedury bezpiecznej eksploatacji”. 5. Stanowiska, których zajmowanie może łączyć się z dostępem do informacji niejawnych. Pełnomocnik ochrony opracowuje wykaz stanowisk i prac zleconych, z którymi może łączyć się dostęp do informacji niejawnych z podziałem na poszczególne klauzule, stanowiący „Załącznik nr 2” do planu. Aktualizacji wykazu dokonuje pełnomocnik na bieżąco w przypadku wprowadzenia zmian w strukturze organizacyjnej Uniwersytetu Śląskiego. 6. Sposób i tryb przetwarzania materiałów niejawnych o klauzuli „Poufne” w jednostkach organizacyjnych Uniwersytetu Śląskiego. W jednostkach organizacyjnych Uniwersytetu Śląskiego nie przewiduje się przetwarzania, wytwarzania i przechowywania informacji niejawnych o klauzuli „Poufne”. Dopuszcza się jednak korzystanie z materiałów niejawnych oznaczonych klauzulą „Poufne” w jednostkach organizacyjnych Uniwersytetu Śląskiego w ciągu dnia, które jednak należy zwrócić do kancelarii przed zakończeniem regulaminowych godzin pracy. 7. Sposób i tryb przetwarzania materiałów niejawnych o klauzuli „Zastrzeżone” w podległych jednostkach Uniwersytetu Śląskiego. W jednostkach organizacyjnych Uniwersytetu Śląskiego nie przewiduje się przetwarzania, wytwarzania informacji niejawnych o klauzuli „Zastrzeżone”. Dopuszcza się krótkotrwałe wykorzystywanie dokumentów (materiałów) zawierających informacje niejawne oznaczone klauzulą „Zastrzeżone” w jednostkach organizacyjnych Uniwersytetu Śląskiego w ciągu dnia, które należy zwrócić do kancelarii przed zakończeniem regulaminowych godzin pracy. str. 9 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH III. 1. OPIS STREF OCHRONNYCH, POMIESZCZEŃ LUB OBSZARÓW, W TYM OKREŚLENIE ICH GRANIC I WPROWADZONEGO SYSTEMU KONTROLI DOSTĘPU Informacje ogólne. 1) Wyróżnia się następujące strefy ochronne służące fizycznej ochronie informacji niejawnych: a) strefę ochronną II – obejmującą pomieszczenie lub obszar, w którym informacje niejawne o klauzuli tajności „poufne” lub wyższej są przetwarzane w taki sposób, że wstęp do tego pomieszczenia lub obszaru nie umożliwia bezpośredniego dostępu do tych informacji; pomieszczenie lub obszar spełniają następujące wymogi: wyraźnego określenia i zabezpieczenia granic oraz kontrolowania każdego przypadku wstępu na ten obszar i opuszczenia obszaru, wyraźnego wskazania najwyższej klauzuli tajności informacji niejawnych przetwarzanych na tym obszarze, wprowadzenia systemu kontroli dostępu zezwalającego na wstęp wyłącznie osób, które posiadają odpowiednie uprawnienie do dostępu do informacji niejawnych oraz którym przyznano upoważnienie do wstępu na ten obszar, a w przypadku wszystkich innych osób − zapewnienia nadzoru osoby uprawnionej lub równoważnych mechanizmów kontrolnych, w przypadku konieczności wstępu osób innych niż te, o których mowa w lit. C, zapewnia się nadzór osoby uprawnionej lub równoważne mechanizmy kontrolne, wstęp możliwy jest wyłącznie ze obszaru kontrolowanego, b) strefę ochronną III – obszar wokół strefy ochronnej II lub przed wejściem do tej strefy, który wymaga wyraźnego określenia granic, w obrębie których możliwe jest kontrolowanie osób i pojazdów, c) obszar kontrolowany – obejmujący pomieszczenia lub teren wymagający wyraźnego określenia granic, w obrębie których jest możliwe kontrolowanie osób i pojazdów. 2) Pomieszczenie lub obszar w każdej strefie ochronnej, w których praca nie odbywa się w systemie całodobowym, sprawdza się bezpośrednio po zakończeniu regulaminowych godzin pracy w celu upewnienia się, że informacje niejawne zostały właściwie zabezpieczone. 2. Opis stref. 1) Strefami ochronnymi objęte są pomieszczenia Działu Spraw Obronnych i Ochrony znajdującego się na I piętrze w budynku przy ul. Bankowej 5 w Katowicach. Budynek jest ogólnodostępny dla interesantów w godzinach normalnej pracy (7.30 - 15.30). Nie prowadzi się wydawania przepustek, ani sprawdzania tożsamości osób wchodzących. Aby zapobiec wchodzeniu do budynku osób nieuprawnionych zorganizowana jest ochrona portierska w postaci jednoosobowych dyżurów. Portier ma możliwość obserwacji interesantów na monitorach poprzez system kamer umieszczonych na zewnątrz i wewnątrz budynku. Interweniuje gdy ktoś przebywa budynku przez dłuższy czas bez określonego celu lub zachowuje się podejrzanie. str. 10 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH 2) Szkic terenu przyległego przedstawia „Załącznik nr 3”. 3) W pomieszczeniach Działu Spraw Obronnych i Ochrony wyróżnia się: a) Obszar kontrolowany - stanowią pomieszczenia nr 102 i 105, b) Strefę ochronną III - stanowią pomieszczenia nr 106 i 109, c) Strefę ochronną II - stanowią pomieszczenia nr 107 (znajduje się w nim BSK) i 108 (znajduje się w nim kancelaria). 4) Rozmieszczenie stref ochronnych przedstawia „Załącznik nr 4”. str. 11 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH IV. 1. ZASTOSOWANE ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO Dane ogólne. Środki bezpieczeństwa fizycznego stosuje się we wszystkich pomieszczeniach i obszarach, w których są przetwarzane informacje niejawne, zarówno w formie papierowej jak i w systemach teleinformatycznych. W zależności od poziomu zagrożeń stosuje się kombinację następujących środków bezpieczeństwa fizycznego: a) bariery fizyczne – środki chroniące granice miejsca, w którym przetwarzane są informacje niejawne, w szczególności są to ogrodzenia, ściany, bramy, drzwi i okna, b) systemy sygnalizacji włamania i napadu – stosowane w celu podwyższenia poziomu bezpieczeństwa, które dają bariery fizyczne, a w pomieszczeniach i budynkach w celu zastąpienia lub wsparcia pracowników jednostki organizacyjnej lub personelu bezpieczeństwa, c) kontrola dostępu – stosowana w celu zagwarantowania, że dostęp do chronionego obszaru uzyskują wyłącznie osoby posiadające odpowiednie uprawnienia, d) personel bezpieczeństwa – osoby przeszkolone, nadzorowane, a w razie konieczności posiadające odpowiednie uprawnienie dostępu do informacji niejawnych, zatrudnione w celu wykonywania czynności związanych z fizyczną ochroną informacji niejawnych, w tym kontroli dostępu, nadzoru nad systemem monitoringu wizyjnego, a także reagowania na alarmy lub sygnały awaryjne, e) system monitoringu wizyjnego – stosowany przez pracowników jednostki organizacyjnej lub personel bezpieczeństwa w celu bieżącego monitorowania ochronnego lub sprawdzania incydentów bezpieczeństwa i sygnałów alarmowych pochodzących z systemów sygnalizacji włamania i napadu, f) szafy i zamki – stosowane do przechowywania informacji niejawnych lub zabezpieczające te informacje przed nieuprawnionym dostępem, g) system kontroli osób i przedmiotów polegający na użyciu odpowiednich urządzeń technicznych lub zwracaniu się o dobrowolne poddanie się kontroli lub udostępnienie do kontroli rzeczy osobistych, a także przedmiotów wnoszonych lub wynoszonych – stosowany w celu zapobiegania próbom nieuprawnionego wnoszenia na chroniony obszar rzeczy zagrażających bezpieczeństwu informacji niejawnych lub nieuprawnionego wynoszenia informacji niejawnych z budynków lub obiektów. 2. Środki ochrony fizycznej zastosowane w ochronie strefy Uniwersytetu Śląskiego. 1) Bariery fizyczne: a) budynek przy ul. Bankowej 5 jest ogólnodostępny dla interesantów w godzinach regulaminowej pracy (7.30 - 15.30). Nie prowadzi się wydawania przepustek, ani sprawdzania tożsamości osób wchodzących. Aby zapobiec wchodzeniu do budynku osób nieuprawnionych zorganizowana jest ochrona portierska w postaci jednoosobowych dyżurów. Portier ma możliwość obserwacji interesantów na monitorach poprzez system kamer umieszczonych na zewnątrz i wewnątrz budynku. Interweniuje gdy ktoś przebywa w budynku przez dłuższy czas bez określonego celu lub zachowuje się podejrzanie, b) po godzinie 15.30, brama wjazdowa i furtka zamykana jest na klucz, a wejście do budynku możliwe jest po wywołaniu portiera dzwonkiem i uzyskaniu jego zgody na wejście, str. 12 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH c) ściany i stropy pomieszczeń, w którym usytuowane są kancelaria i BSK wykonane są z materiałów niepalnych spełniających wymagania w zakresie klasy odporności pożarowej oraz nośności granicznej odpowiadającej konstrukcji murowanej z cegły pełnej o grubości 250 mm, d) drzwi wejściowe do pomieszczeń kancelarii i BSK wykonane są z blachy stalowej, wyposażone w dwa zamki wielopunktowe typu „GERDA” i spełniają wymagania, o których mowa w Polskiej Normie PN-90/B-92270, e) okna w pomieszczeniach kancelarii i BSK zabezpieczone są zewnętrznymi kratami stalowymi z prętów o średnicy 20 mm i płaskowników 40x5 mm o oczkach 120x280 mm otwieranymi od wewnątrz zamkiem odpowiadającym normie PN-EN-12320. Ponadto okna zabezpieczone są żaluzjami wewnętrznymi przed obserwacją z zewnątrz. Okna znajdują się na wysokości 5 m od poziomu otaczającego terenu i 7 m od poziomu dachu, f) szkic terenu przyległego przedstawia załącznik nr 3. 2) Systemy sygnalizacji włamania i napadu: a) pomieszczenia Działu Spraw Obronnych i Ochrony wyposażone są w system sygnalizacji napadu i włamania klasy SA 3. Każdy pracownik Działu posiada własny kod dostępu. Możliwe jest sprawdzenie, kto i o której godzinie włączał lub wyłączał system alarmowy. Trzykrotne błędne wprowadzenie kodu powoduje blokadę systemu i uruchamia się sygnał dźwiękowy i świetlny, b) kod do pomieszczeń kancelarii i BSK posiadają: pełnomocnik ochrony, z-ca kierownika DSOO, pracownik kancelarii, c) konserwacji systemu raz na kwartał dokonuje firma posiadająca certyfikat ABW, a pracownicy poświadczenie bezpieczeństwa z dostępem do informacji niejawnych oznaczonych klauzulą „Zastrzeżone”, d) w przypadku incydentu systemu sygnalizacji, wyjaśnienia przeprowadzał będzie specjalista ds. ochrony mienia, który dokona odczytu pamięci zdarzeń centrali, e) wejście do strefy ochronnej odbywa się za pomocą kart zbliżeniowych indywidualnie przypisanych pracownikom Działu Spraw Obronnych i Ochrony. System kontroli dostępu oparty jest na centrali SSWiN Satel INTEGRA 128. Pozwala on na trwałe przechowywanie informacji na temat dostępu poszczególnych użytkowników do strefy ochronnej (data, godzina), f) ochronę przeciwpożarową pomieszczeń kancelarii i BSK zapewnia się w następujący sposób: drzwi, ściany, sufity wykonano z materiałów niepalnych, oznaczono drogi ewakuacji tablicami fluoroscencyjnymi, wyposażono w gaśnicę proszkową do gaszenia ognia w zarodku, budynek wyposażono w sygnalizację przeciwpożarową. 3) Kontrola dostępu: a) uprawnienia na stały wstęp do obszaru kontrolowanego i strefy ochronnej III w godzinach pracy mają wszyscy pracownicy zatrudnieni w DSOO. Stały wstęp do strefy ochronnej II mają osoby upoważnione. Wstęp innych osób do strefy ochronnej III jest możliwy po uzyskaniu zgody pracownika działu. Interesant jest identyfikowany poprzez wideo domofon, str. 13 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH b) wstęp osób nieupoważnionych do strefy ochronnej II i III jest możliwy po uzyskaniu zgody pełnomocnika ochrony i może nastąpić pod warunkiem zabezpieczenia informacji niejawnych przed ich przypadkowym ujawnieniem, c) sprzątanie, prace konserwacyjne, naprawcze i remontowe mogą odbywać się tylko pod nadzorem pracowników DSOO i pod warunkiem zabezpieczenia informacji niejawnych przed przypadkowym ujawnieniem. Personel wykonujący te prace nie musi posiadać poświadczeń bezpieczeństwa, d) do strefy ochronnej II i III interesantom zabrania się wnoszenia laptopów, aparatów fotograficznych, kamer, telefonów komórkowych i innych urządzeń zapisujących dźwięk i obraz. 4) Personel bezpieczeństwa: w Uniwersytecie Śląskim stosowane są następujące rodzaje służb realizujące zadania, których celem jest zapewnienie bezpieczeństwa osób przebywających w obiektach Uniwersytetu Śląskiego, ochrona mienia oraz transportowanie powierzonych do ochrony wartości pieniężnych i przedmiotów wartościowych: a) posterunek stały (PS) - wystawiany w miejscu wymagającym ochrony całodobowej lub w określonych z góry godzinach, jedno lub wieloosobowy, b) posterunek doraźny (PD) - wystawiony w miejscu, które wymaga ochrony natychmiastowej i tymczasowej, jedno lub wieloosobowy, c) obchód (OB) - przeprowadzany w celu skontrolowania sposobu wykonywania zadań ochrony przez pracowników ochrony oraz rozpoznania aktualnego stanu bezpieczeństwa obiektu lub grupy obiektów i strefy zewnętrznej, d) patrol (P) – posterunek ruchomy poruszający się po wyznaczonej trasie, w oznaczonym interwale czasowym, z zadaniami dotyczącymi sprawdzania stanu zabezpieczeń obiektów Uniwersytetu Śląskiego, miejsc newralgicznych i podejmowania interwencji w przypadku popełniania przestępstw lub wykroczeń na terenie stanowiącym własność lub dzierżawionym przez Uniwersytet Śląski, jedno lub wieloosobowy, e) grupa interwencyjna (GI) - dwuosobowa, uzbrojona w środki przymusu bezpośredniego załoga, dysponująca pojazdem samochodowym, kierowana po emisji sygnału z lokalnego systemu alarmowego przez operatorów SMA, zgodnie z opracowanymi procedurami dla każdego zdarzenia i obiektu Uniwersytetu Śląskiego, w miejsca zagrożone, w celu nie dopuszczenia do popełnienia czynu karalnego, udzielania wsparcia pracownikom ochrony fizycznej ujęcia sprawców, zabezpieczenia miejsca zdarzenia do czasu przybycia Policji, f) monitoring (M) - stały dozór sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach, systemach alarmowych. Jedna Stacja Monitorowania Alarmów przyjmująca sygnały z wszystkich zainstalowanych systemów zabezpieczeń elektronicznych w obiektach Uniwersytetu Śląskiego, kierując w zagrożone miejsca GI. 5) System monitoringu wizyjnego: budynek przy ul. Bankowej 5 posiada zainstalowany system telewizji dozorowej CCTV. System składa się z czterech kamer stacjonarnych, rejestratora i monitora. Dane zapisywane są na dysku twardym rejestratora i przechowywane maksymalnie przez okres 3 miesięcy. 6) Szafy i zamki: a) w strefie ochronnej II i III znajdują się 3 szafy metalowe, str. 14 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH b) szafy charakteryzują się solidną konstrukcją i wykonaniem. Zapewniają odporność na próby nielegalnego otwarcia przez osobę do tego nieprzygotowaną, z użyciem podręcznych, łatwo dostępnych narzędzi ręcznych. Spełniają wymagania kategorii S1 określone w Polskiej Normie PN-EN 14450, są zainstalowane i użytkowane zgodnie z instrukcją producenta, c) zamki do szaf charakteryzują się odpornością na sprawne działania osoby nieuprawnionej, posługującej się zwykłymi, powszechnie dostępnymi środkami. Spełniają wymagania kategorii A określone w Polskiej Normie PN-EN 1300, d) szafy i zamki spełniają warunki do przechowywania informacji niejawnych o klauzuli „Poufne” lub niższej. str. 15 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH V. 1. PROCEDURY ZARZĄDZANIA KLUCZAMI I KODAMI DOSTĘPU DO SZAF, POMIESZCZEŃ I STREF, W KTÓRYCH PRZETWARZANE SĄ INFORMACJE NIEJAWNE Zasady przechowywania i pobierania kluczy. 1) Klucze użytku bieżącego do kancelarii i BSK po godzinach pracy przechowywane są w torebkach oplombowanych plombą plastikową z kolejnym numerem. Fakt otwarcia i zamknięcia ww. pomieszczeń, numery plomb oraz godziny wpisywany jest w książce otwarcia kancelarii i BSK. Torby z kluczami deponowane są w metalowej kasetce zamykanej na klucz. 2) Klucz do kasetki przechowywany jest w metalowej szafce zamykanej na klucz, do którego dostęp posiadają: a) pełnomocnik ochrony - kierownik DSOO, b) z-ca kierownika działu - specjalista, c) pracownik kancelarii - specjalista. 3) Drugi komplet kluczy do kancelarii i BSK, szafki i kasetki przechowywany jest u pełnomocnika ochrony. 4) Klucze od drzwi wejściowych do pomieszczeń Działu po godzinach pracy zdawane są na portierni za pokwitowaniem w „Książce wydawania kluczy”. Klucze mogą być wydawane tylko osobie, która jest upoważniona przez kierownika Działu w wykazie znajdującym się na portierni. Wykaz osób upoważnionych uaktualnia kierownik Działu. 2. Zasady przechowywania kodów dostępu. 1) Kody dostępu znane są tylko osobom funkcyjnym na czas wykonywania obowiązków służbowych na tym stanowisku. W przypadku zmian personalnych na tych stanowiskach należy bezwzględnie dokonać ich wymiany. Dla zapewnienia możliwości dostępu w sytuacjach nadzwyczajnych kody dostępu zapisane w formie papierowej przechowuje się w ustalonych miejscach. 2) Kod dostępu administratora do systemu alarmowego kancelarii i BSK jest przechowywany u pełnomocnika ochrony. 3) Kod dostępu administratora do systemu alarmowego DSOO przechowywany jest u kierownika działu. 4) Kod dostępu administratora do BSK przechowywany jest w kancelarii. 5) Kod dostępu do zamku szyfrowego szafy metalowej kancelarii przechowywany jest u pełnomocnika ochrony. 6) Kod do zamka szyfrowego pełnomocnika ochrony przechowywany jest w kancelarii. 7) Kody dostępu zapisane na formularzu (wzór „Załącznik nr 5”) przechowuje się w nieprzeźroczystej, zapieczętowanej kopercie (wzór „Załącznik nr 6”) zaewidencjonowanej w kancelarii. Na kopercie zamieszcza się dane dotyczące osób upoważnionych do jej pobrania i otwarcia oraz osób, które mogą wyrazić na tą zgodę. 3. Zasady zmiany kodów dostępu. 1) Zmiany kodów dostępu do systemu alarmowego kancelarii i BSK dokonuje się w przypadku zmiany osoby na stanowisku pełnomocnika ochrony lub w przypadku ich ujawnienia. 2) Zmiany kodów dostępu administratora BSK dokonuje się w przypadku zmiany osoby na tym stanowisku lub w przypadku jego ujawnienia. str. 16 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH 3) Zmiany kodów użytkowników BSK zmieniane są co 30 dni, a czynność ta wymuszana jest przez system. 4) Kody do zamków szyfrowych zmieniane są raz w roku, oraz po każdej przeprowadzonej konserwacji zamków. str. 17 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH VI. PROCEDURY ZARZĄDZANIA UPRAWNIENIAMI DO WEJŚCIA, WYJŚCIA I PRZEBYWANIA W STREFACH OCHRONNYCH 1. Uprawnienia na stały wstęp do strefy ochronnej III i obszaru kontrolowanego w godzinach pracy mają wszyscy pracownicy zatrudnieni w DSOO. Stały wstęp do strefy ochronnej II mają osoby upoważnione. Wstęp innych osób do obszaru kontrolowanego jest możliwy po uzyskaniu zgody pracownika działu. Interesant jest identyfikowany poprzez wideo domofon. Wstęp osób do strefy ochronnej II i III jest możliwy po uzyskaniu zgody pełnomocnika ochrony i może nastąpić pod warunkiem zabezpieczenia informacji niejawnych przed ich przypadkowym ujawnieniem. Osoby wchodzące do strefy ochronnej II powinny posiadać aktualne poświadczenie bezpieczeństwa (upoważnienie) oraz zaświadczenie o odbytym szkoleniu z zakresu ochrony informacji niejawnych. Sprzątanie, prace konserwacyjne, naprawcze i remontowe mogą odbywać się tylko pod nadzorem pracowników DSOO i pod warunkiem zabezpieczenia informacji niejawnych przed przypadkowym ujawnieniem. Personel wykonujący te prace nie musi posiadać poświadczeń bezpieczeństwa. Do strefy ochronnej II i III interesantom zabrania się wnoszenia laptopów, aparatów fotograficznych, kamer, telefonów komórkowych i innych urządzeń zapisujących dźwięk i obraz. 2. 3. 4. 5. str. 18 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH VII. PLANY I PROCEDURY PROWADZENIA KONTROLI OCHRONY INFORMACJI NIEJAWNYCH 1. Celem kontroli jest sprawdzenie i ocena stanu przestrzegania przepisów o ochronie informacji niejawnych, w tym: 1) zapewnienie zgodnego z obowiązującymi przepisami postępowania z dokumentami niejawnymi przez wykonawców; 2) eliminowanie stwierdzonych niedociągnięć i nieprawidłowości w zakresie wytwarzania, przechowywania i obiegu dokumentów niejawnych; 3) ustalenie przyczyn ujawnionych naruszeń zasad ochrony informacji niejawnych; 4) formułowanie wniosków i zaleceń w sprawie doskonalenia systemu ochrony informacji niejawnych; 5) wyrabianie u wykonawców właściwych nawyków w postępowaniu z dokumentami niejawnymi; 6) sprawdzenie zgodności stanu faktycznego posiadanych materiałów niejawnych ze stanem ewidencyjnym. 2. W Uniwersytecie Śląskim przeprowadza się kontrolę okresową nie rzadziej niż raz na trzy lata, która jest podstawową formą sprawdzenia realizacji zadań w dziedzinie ochrony informacji niejawnych w Uniwersytecie Śląskim. 3. Prowadzi ją komisja wyznaczona zarządzeniem rektora. 4. Celem kontroli okresowej jest sprawdzenie przestrzegania przepisów o ochronie informacji niejawnych oraz zgodności stanu faktycznego materiałów niejawnych ze stanem ewidencyjnym na podstawie takich urządzeń jak: 1) rejestr dzienników ewidencji i teczek; 2) dziennik ewidencyjny; 3) rejestr wydanych przedmiotów; 4) książka ewidencji wydawnictw, dokumentacji technicznej oraz materiałów informatycznych; 5) rejestr wydanych dokumentów; 6) inne pomocnicze urządzenia ewidencyjne. 5. Pełnomocnik ochrony przeprowadza okresowo kontrolę zabezpieczenia pomieszczeń po zakończeniu godzin pracy, w których przechowywane są materiały niejawne. 6. Terminy ww. kontroli pełnomocnik ochrony ujmuje w „Planie zamierzeń DSOO” na dany rok. 7. Kontrolę planową lub doraźną ochrony informacji niejawnych i przestrzegania przepisów w tym zakresie ma prawo przeprowadzić Agencja Bezpieczeństwa Wewnętrznego. str. 19 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH VIII. PLANY I PROCEDURY PROWADZENIA SZKOLEŃ W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH 1. Szkolenie w zakresie ochrony informacji niejawnych przeprowadza się w celu zapoznania z: 1) przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za ich naruszenie, w szczególności za nieuprawnione ujawnienie informacji niejawnych; 2) zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia służby, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowania ryzyka; 3) sposobami ochrony informacji niejawnych oraz postępowania w sytuacjach zagrożenia dla takich informacji lub w przypadku ich ujawnienia. 2. Szkolenie w zakresie ochrony informacji niejawnych przeprowadzają: 1) ABW - dla pełnomocnika ochrony i ich zastępców oraz osób przewidzianych na te stanowiska, przedsiębiorców wykonujących działalność jednoosobowo, a także dla kierowników przedsiębiorców, u których nie zatrudniono pełnomocników ochrony; 2) pełnomocnik ochrony - dla pozostałych osób zatrudnionych lub wykonujących czynności zlecone w jednostce organizacyjnej. 3. Szkolenie przeprowadza się nie rzadziej niż raz na 5 lat. Po zakończonym szkoleniu wydaje się zaświadczenie wg wzoru stanowiący „Załącznik nr 7”. 4. Można odstąpić od przeprowadzenia szkolenia, jeżeli osoba podejmująca pracę albo wykonująca czynności zlecone przedstawi pełnomocnikowi ochrony aktualne zaświadczenie o odbyciu szkolenia. 5. W Uniwersytecie Śląskim prowadzi się ponadto szkolenia uzupełniające. Tematykę szkoleń opracowuje pełnomocnik ochrony i ujmuje w „Planie zasadniczych przedsięwzięć DSOO” na dany rok. 6. W szkoleniu biorą udział osoby wymienione w „Wykazie stanowisk/funkcji oraz prac zleconych, z którymi może łączyć się dostęp do informacji niejawnych oznaczonych klauzulą „Poufne” i „Zastrzeżone”” – załącznik nr 2. str. 20 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH IX. SPOSÓB INTERWENCJI OSÓB ODPOWIEDZIALNYCH ZA OCHRONĘ FIZYCZNĄ W PRZYPADKACH WYWOŁANIA ALARMU 1. Każde wzbudzenie sygnalizacji włamania wymaga reakcji pracownika ochrony fizycznej który: 1) lokalizuje miejsce, z którego pochodzi sygnał; 2) weryfikuje sygnał, w przypadku stwierdzenia oczywistej nieprawidłowości działania systemu alarmowego powiadamia o tym Stację Monitorowania Alarmów, do końca zmiany zwraca szczególną uwagę na miejsce, z którego pochodził sygnał o włamaniu. 2. W wypadku prawidłowego działania systemu sygnalizacji włamania w oczekiwaniu na przybycie GI podejmuje czynności mające na celu ujęcie sprawcy, uniemożliwienie ucieczki, jego identyfikację, ustalenie kierunku jego przemieszczania, zabezpieczenia miejsca zdarzenia przed przybyciem GI lub Policji. 3. Dalsze czynności wykonuje zgodnie z „Instrukcją postępowania pracownika ochrony w sytuacjach nadzwyczajnych”. str. 21 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH X. 1. PLANY AWARYJNE UWZGLĘDNIAJĄCE POTRZEBĘ OCHRONY INFORMACJI NIEJAWNYCH W RAZIE WYSTĄPIENIA SYTUACJI NADZWYCZAJNYCH, W TYM WPROWADZENIA STANÓW NADZWYCZAJNYCH, W CELU ZAPOBIEŻENIA UTRACIE POUFNOŚCI, INTEGRALNOŚCI LUB DOSTĘPNOŚCI INFORMACJI NIEJAWNYCH Postępowanie w przypadku wystąpienia sytuacji nadzwyczajnych: 1) Pożar. a) Postępowanie pracownika kancelarii: pracownik kancelarii w przypadku zauważenia pożaru w kancelarii powiadamia Straż Pożarną tel. 998, przekazując informacje o zaistniałym pożarze. Ponadto ostrzega innych użytkowników obiektu i razem z nimi przystępuje do gaszenia pożaru przy użyciu podręcznego sprzętu gaśniczego. W przypadku nie ugaszenia pożaru w zarodku prowadzi w dalszym ciągu akcję gaśniczą przy użyciu gaśnic z korytarza i wody z hydrantów pożarowych - aż do przybycia zaalarmowanej Straży Pożarnej. Do czasu przybycia Straży Pożarnej, akcją kieruje pracownik kancelarii lub pracownik pionu ochrony. Równocześnie z akcją gaśniczą należy prowadzić ewakuację akt i zabezpieczenie ich po wyniesieniu, ewakuację akt oraz wyposażenia kancelarii pracownik kancelarii (pracownik pionu ochrony) prowadzi w następującej kolejności: 1) materiały niejawne, 2) inne dokumenty, 3) wyposażenie kancelarii, materiały niejawne umieszcza się w niepalnych workach (wcześniej przygotowanych), które po zasznurowaniu i opieczętowaniu przenosi się w bezpieczne miejsce. Worki w czasie pakowania i przenoszenia muszą być przez cały czas pod nadzorem pracownika kancelarii lub pracownika pionu ochrony. Miejsce, w którym składa się worki z materiałami niejawnymi podlega stałemu nadzorowi, po zakończeniu akcji gaśniczej rektor na wniosek pełnomocnika ochrony lub pracownika kancelarii wyznacza miejsce przechowywania materiałów niejawnych do chwili przywrócenia możliwości korzystania z pomieszczenia kancelarii oraz powołuje komisję w celu sprawdzenia stanu zgodności stanu faktycznego dokumentów niejawnych ze stanem ewidencyjnym i wyjaśnienia przyczyny powstania pożaru. b) Postępowanie pracownika ochrony: w przypadku zauważenia pożaru w pomieszczeniach DSOO postępuje zgodnie z zasadami postępowania zawartymi w instrukcji przeciwpożarowej. 2) Włamanie. W przypadku zauważenia włamania lub próby włamania pracownik ochrony powiadamia GI i pełnomocnika ochrony. Następnie postępuje zgodnie z ich poleceniami. 3) Katastrofa budowlana. W przypadku wystąpienia katastrofy budowlanej kierownik obiektu wzmacnia ochronę terenu przez GI do czasu przeniesienia materiałów niejawnych w bezpieczne miejsce. str. 22 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH 2. Postępowanie w przypadku wprowadzenia stanów nadzwyczajnych: 1) Stan nadzwyczajny jest to stan w wewnętrznym porządku państwa, w którym z uwagi na szczególne zagrożenia część regulacji konstytucyjnych zostaje na czas trwania stanu zawieszona, a na to miejsce wstępują wyjątkowe regulacje, przede wszystkim są to regulacje dotyczące wolności i praw człowieka i obywatela oraz wprowadzające dodatkowe obowiązki, a także dotyczące dodatkowych uprawnień dla władzy wykonawczej powodując skupienie władzy w rękach egzekutywy. 2) W polskim prawie przewidziane do wprowadzenia są trzy stany nadzwyczajne: a) stan wyjątkowy, b) stan wojenny, c) stan klęski żywiołowej. 3) Warunkiem wprowadzenia stanu nadzwyczajnego jest zaistnienie sytuacji, kiedy zwykłe środki konstytucyjne są niewystarczające. 4) Wprowadzenie stanu nadzwyczajnego następuje w drodze rozporządzenia na podstawie Konstytucji i ustaw szczególnych. Ogłoszenie takiego rozporządzenia następuje w Dzienniku Ustaw, a oprócz tego przez podanie do publicznej wiadomości w drodze obwieszczeń czy za pośrednictwem środków masowego przekazu. W ustawach szczególnych określone są granice ingerowania w wolności i prawa człowieka i obywatela oraz muszą być określone zasady działania władzy publicznej w trakcie trwania stanu nadzwyczajnego. W razie wprowadzenie każdego stanu nadzwyczajnego przewiduje się wykonanie następujących przedsięwzięć: a) wprowadzenie kontroli wejść i wyjść przy bramie głównej budynku przy ul. Bankowej 5, b) przygotowanie materiałów zawierających informacje niejawne do ewakuacji, c) przeprowadzenie ewakuacji materiałów zawierających informacje niejawne do innego obiektu Uniwersytetu Śląskiego lub do doraźnie wskazanego miejsca, d) nawiązanie współpracy z Komendą Wojewódzką Policji w Katowicach. 3. Zadania i obowiązki osób odpowiedzialnych za ewakuację. W celu zabezpieczenia informacji niejawnych w przypadku zaistnienia konieczności opuszczenia siedziby Uniwersytetu Śląskiego w związku z wprowadzeniem stanu nadzwyczajnego, nw. osoby funkcyjne są zobowiązane do podjęcia następujących działań: 1) wykonawcy: a) posiadać aktualną ewidencję materiałów przekazywanych do kancelarii, b) skompletować materiały niejawne w posiadanych pojemnikach, skrzyniach i workach ewakuacyjnych, c) bezwzględnie zdać posiadane materiały niejawne do kancelarii, d) zapewnić ochronę materiałów do czasu ich przekazania w przypadku braku możliwości zdania ich do kancelarii. 2) Pracownika kancelarii: a) zebrać od wykonawców wszystkie materiały zawierające informacje niejawne, b) uaktualnić wykaz materiałów przewidzianych do ewakuacji, c) przygotować materiały do ewakuacji poprzez spakowanie ich do worków ewakuacyjnych str. 23 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH d) nadzorować załadunek materiałów do środka transportu, e) wykonywać inne czynności nakazane przez pełnomocnika ochrony. 4. Niszczenie materiałów zawierających informacje niejawne w przypadku braku możliwości ewakuacji: 1) w przypadku możliwości utraty dokumentów rektor podejmuje decyzję o ich zniszczeniu, a w przypadku jego nieobecności decyzję podejmuje zastępujący go prorektor; 2) niszczenia dokumentów dokonuje się komisyjnie i z czynności tej sporządza się protokół w 3 egzemplarzach; 3) niszczenia dokumentów wykonanych w formie papierowej dokonuje się przez spalenie, a nośników teleinformatycznych poprzez ich mechaniczne zniszczenie za pomocą urządzeń zgniatających; 4) informację o zniszczeniu materiałów przesyła się do Ministerstwa Nauki i Szkolnictwa Wyższego, w której podaje się, jakie materiały zostały zniszczone, gdzie, kiedy, w jakich okolicznościach oraz na czyje polecenie. 5. Inne ustalenia. Samochód do ewakuacji materiałów niejawnych zabezpieczy Kanclerz. str. 24 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH XI. 1. 1) 2) 3) 4) 5) 6) 7) 8) 9) 2. PLANY CIĄGŁOŚCI DZIAŁANIA ZAWIERAJĄCE ŚRODKI ZAPOBIEGAWCZE I NAPRAWCZE SŁUŻĄCE ZMINIMALIZOWANIU SKUTKÓW NIEWŁAŚCIWEGO POSTĘPOWANIA Z INFORMACJAMI NIEJAWNYMI LUB WYSTĄPIENIA INCYDENTÓW BEZPIECZEŃSTWA ZWIĄZANYCH Z PRZETWARZANIEM INFORMACJI NIEJAWNYCH Działania zapobiegawcze przeciwdziałające niewłaściwemu postępowaniu z informacjami niejawnymi: prowadzenie postępowań sprawdzających i wydawanie poświadczeń bezpieczeństwa; prowadzenie szkoleń; wydawanie upoważnień do dostępu do klauzuli „Zastrzeżone”; prowadzenie wykazu osób upoważnionych do dostępu; opracowanie wykazu podstawowych rodzajów dokumentów mogących zawierać informacje niejawne; opracowanie wykazu stanowisk, których zajmowanie może łączyć się z dostępem do informacji niejawnych; prowadzenie kontroli materiałów niejawnych; zapewnienie ochrony informacji niejawnych; opracowanie i aktualizowanie planów i instrukcji z zakresu ochrony informacji niejawnych. Działania naprawcze służące zminimalizowaniu postępowania z informacjami niejawnymi: skutków niewłaściwego 1) dokonanie niezbędnych zmian organizacyjnych; 2) opracowanie nowych dokumentów; 3) dokonanie wymiany zamków do pomieszczeń strefy ochronnej II, III i obszaru kontrolowanego w przypadku zagubienia kluczy; 4) dokonanie zmiany kodów dostępu w przypadku podejrzeń, co do ich ujawnienia; 5) podjęcie innych działań w zależności od sytuacji. 3. Postępowanie w przypadku wystąpienia incydentu bezpieczeństwa związanego z przetwarzaniem informacji niejawnych: W przypadku zagubienia materiału zawierającego informacje niejawne należy postępować wg „Instrukcji postępowania w przypadku ujawnienia informacji niejawnych oznaczonych klauzulą „Poufne” i „Zastrzeżone”” – „Załącznik nr 8”. str. 25 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH XII. ODPOWIEDZIALNOŚĆ KARNA, DYSCYPLINARNA I SŁUŻBOWA ZA NARUSZENIE PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH 1. Zakres odpowiedzialności karnej osób, które dopuściły się przestępstwa lub czynu zabronionego przeciwko ochronie informacji został określony przepisami Kodeksu Karnego (ustawa z dnia 6 czerwca 1997 r., Kodeks Karny, Dz.U. z dnia 2 sierpnia 1997 r. z późn. zm.), a w szczególności: a) Art. 266: § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli "zastrzeżone" lub "poufne" lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. § 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego. b) Art. 267: § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1–3 ujawnia innej osobie. § 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego. c) Art. 268: § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. str. 26 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH d) Art. 268a: § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. § 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego. e) Art. 269: § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. f) Art. 269a: Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. g) Art. 269b: § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy. 2. Wobec pracowników, którzy nie przestrzegają wymagań związanych z ochroną informacji niejawnych, dopuszczają się uchybień w zakresie niewłaściwego zabezpieczania dokumentów, stwarzając warunki do ujawnienia informacji niejawnych osobom nieuprawnionym, mogą być zastosowane sankcje służbowe i dyscyplinarne. str. 27 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH XIII. AKTY PRAWNE NIEJAWNYCH ZWIĄZANE Z OCHRONĄ INFORMACJI DZIENNIK USTAW z 2016 r., poz. 1167 – t. j. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. DZIENNIK USTAW z 2011 r. Nr 276, poz. 1631 z późn. zm. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych. DZIENNIK USTAW z 2011 r. Nr 288, poz. 1692 Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. DZIENNIK USTAW z 2010 r. Nr 258, poz. 1750 Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie przekazywania informacji, udostępniania dokumentów oraz udzielania pomocy służbom i instytucjom uprawnionym do prowadzenia poszerzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego. DZIENNIK USTAW z 2015 r., poz. 205 – t. j. Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych oraz sposobu rozliczania kosztów przeprowadzenia szkolenia przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego. DZIENNIK USTAW z 2015 r., poz. 220 – t. j. Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów poświadczeń bezpieczeństwa. DZIENNIK USTAW z 2010 r. Nr 258, poz. 1753 Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o odmowie wydania poświadczenia bezpieczeństwa. DZIENNIK USTAW z 2010 r. Nr 258, poz. 1754 Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o cofnięciu poświadczenia bezpieczeństwa. DZIENNIK USTAW z 2011 r. Nr 67, poz. 356 Rozporządzenie Prezesa Rady Ministrów z dnia 22 marca 2011 r. w sprawie wysokości i trybu zwrotu zryczałtowanych kosztów ponoszonych przez ABW albo SKW za przeprowadzenie sprawdzenia przedsiębiorcy oraz postępowań sprawdzających. DZIENNIK USTAW z 2011 r. Nr 86, poz. 470 Rozporządzenie Rady Ministrów z dnia 5 kwietnia 2011 r. w sprawie wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa przemysłowego, decyzji o odmowie wydania świadectwa bezpieczeństwa przemysłowego oraz decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego. str. 28 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH DZIENNIK USTAW z 2011 r. Nr 93, poz. 541 Rozporządzenie Prezesa Rady Ministrów z dnia 27 kwietnia 2011 r. w sprawie przygotowania i przeprowadzenia kontroli stanu zabezpieczenia informacji niejawnych. DZIENNIK USTAW z 2011 r. Nr 156, poz. 926 Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego. DZIENNIK USTAW z 2011 r. Nr 159, poz. 948 Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. DZIENNIK USTAW z 2011 r. Nr 159, poz. 949 Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie opłat za przeprowadzenie przez ABW albo SKW czynności z zakresu bezpieczeństwa teleinformatycznego. DZIENNIK USTAW z 2011 r. Nr 271, poz. 1603 Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne. DZIENNIK USTAW z 2012 r., poz.683 Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanego do zabezpieczenia informacji niejawnych. DZIENNIK USTAW z 2003 r. Nr 70, poz. 643 Rozporządzenie Prezesa Rady Ministrów z dnia 3 kwietnia 2003 r. w sprawie zakresu, warunków i trybu przekazywania ABW informacji uzyskanych w wyniku wykonywania czynności operacyjno-rozpoznawczych oraz organy, służby i instytucje państwowe. str. 29 PLAN OCHRONY INFORMACJI NIEJAWNYCH W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH XIV. WYKAZ ZAŁĄCZNIKÓW Załącznik nr 1 - Wykaz podstawowych rodzajów dokumentów wytwarzanych w Uniwersytecie Śląskim w Katowicach, mogących zawierać informacje niejawne o klauzuli „Poufne” i „Zastrzeżone”; Załącznik nr 2 - Wykaz stanowisk/funkcji oraz prac zleconych, z którymi może łączyć się dostęp do informacji niejawnych o klauzuli „Poufne” i „Zastrzeżone”; Załącznik nr 3 - Szkic terenu przyległego do budynku Rektoratu przy ul. Bankowej 5; Załącznik nr 4 - Plan graficzny stref ochronnych; Załącznik nr 5 - Wzór formularza do kodów; Załącznik nr 6 - Wzór kopert do przechowywania kodów lub kluczy zapasowych; Załącznik nr 7 - Wzór zaświadczenia stwierdzającego odbycie szkolenia; Załącznik nr 8 - Instrukcja postępowania w przypadku ujawnienia informacji niejawnych oznaczonych klauzulą „Poufne” i „Zastrzeżone”; str. 30