Ochrona informacji niejawnych

Transkrypt

Ochrona informacji niejawnych
Kancelaria Prawnicza Lex Artist
Ul. Oświatowa 14/8
01-366 Warszawa
Tel. +48 22 253 28 18
e-mail: [email protected]
Szkolenie „Ochrona informacji niejawnych”
(dla osób ubiegających się o dostęp do informacji niejawnych)
Temat
Szczegółowe zagadnienia
 Przepisy o ochronie informacji niejawnych i ich rola
w systemie bezpieczeństwa Państwa.
 Jednostka organizacyjna jako podmiot ustawy o ochronie
informacji niejawnych.
 System ochrony informacji niejawnych w Polsce.
Przepisy dotyczące
ochrony informacji
niejawnych
 Przepisy wykonawcze wydane z mocy ustawy o ochronie
informacji niejawnych.
 Postępowanie
administracyjne
w
postępowaniach
sprawdzających mających na celu dopuszczenie do
dostępu do informacji niejawnych (kodeks postępowania
administracyjnego,
postepowania
odwoławcze
i skargowe, ewidencje i udostępniania danych).
 Organizacja systemu ochrony informacji niejawnych.
 Definicje ustawy o ochronie informacji niejawnych.
 Klasyfikacja informacji niejawnych – klauzule tajności i ich
definicje.
Podstawy ochrony
informacji
niejawnych w
urzędzie i
przedsiębiorstwie
 Szkolenia z zakresu ochrony informacji niejawnych.
 Kancelarie tajne, obieg materiałów niejawnych, środki
bezpieczeństwa fizycznego oraz wewnętrzne procedury
w zakresie obiegu i ochrony informacji niejawnych.
 Bezpieczeństwo przemysłowe.
 Zasady
dostępu
do
informacji
niejawnych
–
bezpieczeństwo osobowe.
 Postępowania sprawdzające mające na celu ustalenie
czy osoba daje rękojmię zachowania tajemnicy.
Odpowiedzialność
karna,
dyscyplinarna
i służbowa za
naruszenie
przepisów
 Kodeks
pracy
–
obowiązki
pracownika
w
zakresie
przestrzegania tajemnicy.
 Kodeks
karny
–
przestępstwa
przeciwko
ochronie
informacji.
 Kodeks postępowania karnego – zwolnienie z obowiązku
zachowania tajemnicy.
 Kompletowanie dokumentacji niejawnej.
 Kontrola przestrzegania przepisów o ochronie informacji
Organizowanie
ochrony informacji
niejawnych w
urzędzie /
przedsiębiorstwie
niejawnych.
 Określanie
poziomu
zagrożeń
oraz
dobór
środków
bezpieczeństwa fizycznego.
 Plan ochrony informacji niejawnych oraz postępowanie
z materiałami niejawnymi w razie wprowadzenia stanu
nadzwyczajnego.
 Ochrona fizyczna informacji niejawnych (strefy ochronne).
 Techniczne klasyfikowanie informacji niejawnych.
 Sposoby i metody oznaczania dokumentów i materiałów
zawierających informacje niejawne.
 Wzory opracowania i sposoby oznaczania dokumentów
Praktyczne sposoby
postępowania z
informacjami
niejawnymi
niejawnych oraz umieszczanie klauzul tajności.
 Dostęp do informacji niejawnych.
 Zasady przechowywania dokumentów niejawnych.
 Kancelaryjne zasady postępowania z dokumentacją
i materiałami niejawnymi – systemy kancelaryjny dla
dokumentów niejawnych.
 Obieg dokumentów niejawnych.
 Zabezpieczenie przesyłek niejawnych i ich przewożenie.
 Niszczenie dokumentów i materiałów niejawnych.
2
Bezpieczeństwo
teleinformatyczne.
Zasady zarządzania
ryzykiem
bezpieczeństwa
informacji
 Zagrożenia dla bezpieczeństwa informacji niejawnych
wynikające z ich elektronicznego przetwarzania.
 Przepisy i zalecenia ABW w zakresie bezpieczeństwa
teleinformatycznego.
 Podstawowe atrybuty bezpieczeństwa informacji.
 Rodzaje
dostępu
do
systemów
teleinformatycznych, w których przetwarza się informacje
niejawnych,
niejawne.
w szczególności
 Akredytacja
szacowanie ryzyka
uprawnień
systemów
teleinformatycznych
przeznaczonych do przetwarzania informacji niejawnych.
 Dokumentacja bezpieczeństwa teleinformatycznego:
 Szczególne
Wymagania
Bezpieczeństwa
(w
tym
procedury zarządzania ryzykiem),
 Procedury Bezpiecznej Eksploatacji.
 Organizacja
i
zarządzanie
bezpieczeństwem
teleinformatycznym.
 Ochrona fizyczna systemów i sieci teleinformatycznych.
 Bezpieczeństwo osobowe systemów teleinformatycznych.
 Bezpieczeństwo nośników informacji.
 Bezpieczeństwo sprzętowe.
 Bezpieczeństwo oprogramowania.
 Ochrona kryptograficzna.
 Ochrona elektromagnetyczna.
 Kontrola dostępu do systemów teleinformatycznych.
 Zarządzanie
ryzykiem
bezpieczeństwa
informacji
niejawnych przetwarzanych w systemach i sieciach
teleinformatycznych.
Ochrona informacji
w stosunkach
międzynarodowych
 Ochrona
informacji
niejawnych
w
stosunkach
międzynarodowych.
 Struktury NATO i UE odpowiedzialne za bezpieczeństwo
3
– wytyczne Agencji
Bezpieczeństwa
Wewnętrznego
w sprawie
informacji.
 Klauzule
tajności
informacji
międzynarodowych.
 Nadanie informacji klauzuli tajności NATO i UE.
postępowania
 Ochrona informacji niejawnych w NATO.
z informacjami
 Ochrona informacji niejawnych w UE.
niejawnymi
międzynarodowymi
(NATO i Unii
Europejskiej)*
niejawnych
 Warunki dostępu do informacji NATO i UE oznaczonych
klauzulą RESTRICTED.
 Warunki dostępu do informacji NATO i UE oznaczonych
klauzulą CONFIDENTIAL lub wyższą.
 Poświadczenia
bezpieczeństwa
i
zaświadczenia
uprawniające do dostępu do informacji niejawnych
międzynarodowych w obrocie zagranicznym.
 Kancelarie tajne międzynarodowe.
 Przechowywanie dokumentów niejawnych NATO i UE.
 Postępowanie
z
dokumentami
niejawnymi
NATO/UE
podczas wizyt międzynarodowych.
 Naruszenia
zasad
bezpieczeństwa
organizacji
międzynarodowych.
Konsultacje
 Dyskusja.
 Odpowiedzi na dodatkowe pytania uczestników.
Czas trwania szkolenia: 5 godzin (6 godzin*)
* tylko dla osób ubiegających się o dostęp do tego rodzaju informacji.
4