II. Ochrona informacji niejawnych

a:0:{}

Zawartość modułu

Temat: II. Ochrona informacji niejawnych

  • Zagadnienia szkoleniowe
  • Twoje postępy w nauce
  • Wskazówki – zalecenia
  • Wprowadzenie do tematu zajęć
  • System ochrony informacji niejawnych
  • Zadanie do samodzielnej realizacji
  • 1. Pojęcie informacji niejawnych
  • 2. Zakres informacji podlegających ochronie
  • 3. Klasyfikacja informacji niejawnych
  • Symbole oznaczenia klauzul tajności
  • Nadawanie klauzul
  • Definicje – wyjaśnienia
  • Klauzula „ściśle tajne” – charakterystyka i przesłanki nadania
  • Klauzula „tajne” – charakterystyka i przesłanki nadania
  • Klauzula „poufne” – charakterystyka i przesłanki nadania
  • Klauzula „zastrzeżone” – charakterystyka i przesłanki nadania
  • Oznaczanie dokumentów nieelektronicznych utrwalonych w formie pisma
  • Przykład
  • Wskazówki – zalecenia
  • Oznaczanie dokumentów niejawnych z załącznikami
  • Wskazówki – zalecenia
  • Zasady oznaczania i rejestrowania kopii, wyciągów,…
  • Odnotowywanie faktu sporządzenia kopii, odpisu lub wyciągu
  • Kopiowanie dokumentu elektronicznego
  • Wskazówki – zalecenia
  • Karta informacyjna
  • Wskazówki – zalecenia
  • Zasady zamieszczania dyspozycji na dokumencie nieelektronicznym
  • Wskazówki – zalecenia
  • Dokument elekroniczny
  • Zasady oznaczania dokumentu elektronicznego o klauzuli „zastrzeżone”
  • Dyspozycje w metryce dokumentu elektronicznego
  • Zasady oznaczania dokumentu elektronicznego z załącznikami
  • Oznaczanie materiałów innych niż dokumenty
  • Zniesienie lub zmiana klauzuli tajności dokumentu
  • Zasady zniesienia lub zmiany klauzuli tajności „ściśle tajne”
  • Zasady oznaczania zniesienia lub zmiany klauzuli tajności na dokumentach nieelektronicznych
  • 4. Zasady ochrony informacji niejawnych
  • 4.1. Wskazówki – zalecenia
  • 4.2. Środki bezpieczeństwa ochrony IN
  • 4.2.1. Kancelara tajna w ochronie IN
  • 4.2.2. Środki bezpieczeństwa fizycznego i ich klasyfikacja
  • 4.2.2.1. Wymogi dostosowania środków ochrony
  • 4.2.2.2. Elementy systemu ochrony
  • 4.2.2.2.1. Działania organizacyjne
  • 4.2.2.2.2. Ochrona osobowa
  • 4.2.2.2.3. Ochrona bierna
  • 4.2.2.2.4. Strefy ochronne
  • 4.2.2.2.5. Systemy elektroniczne
  • 4.2.2.2.6. Zabezpieczenia mechaniczne
  • 4.2.2.3. System środków bezpieczeństwa fizycznego
  • 4.2.2.3.1. Personel bezpieczeństwa
  • 4.2.2.3.2. Bariery fizyczne
  • 4.2.2.3.3. Szafy i zamki
  • 4.2.2.3.4. System kontroli dostępu
  • 4.2.2.3.4.1. Definicje – wyjaśnienia
  • 4.2.2.3.5. System sygnalizacji włamania i napadu
  • 4.2.2.3.5.1. Definicje – wyjaśnienia
  • 4.2.2.3.6. System dozoru telewizyjnego
  • 4.2.2.3.6.1. Definicje – wyjaśnienia
  • 4.2.2.3.7. System kontroli osób i przedmiotów
  • 4.2.2.3.8. Wskazówki – zalecenia
  • 4.2.2.4. Klasyfikacja szaf do przechowywania IN
  • 4.2.2.4.1. Typ 4
  • 4.2.2.4.2. Typ 3
  • 4.2.2.4.3. Typ 2
  • 4.2.2.4.4. Typ 1
  • 4.2.2.5. Klasyfikacja zamków do szaf
  • 4.2.2.5.1. Typ 4
  • 4.2.2.5.2. Typ 3
  • 4.2.2.5.3. Typ 2
  • 4.2.2.5.4. Typ 1
  • 4.2.2.6. Klasyfikacja pomieszczeń
  • 4.2.2.6.1. Typ 4
  • 4.2.2.6.2. Typ 3
  • 4.2.2.6.3. Typ 2
  • 4.2.2.6.4. Typ 1
  • 4.2.2.7. Klasyfikacja zamków do drzwi pomieszczeń
  • 4.2.2.7.1. Typ 4
  • 4.2.2.7.2. Typ 3
  • 4.2.2.7.3. Typ 2
  • 4.2.2.7.4. Typ 1
  • 4.2.2.8. Klasyfikacja budynków
  • 4.2.2.8.1. Typ 4
  • 4.2.2.8.2. Typ 3
  • 4.2.2.8.3. Typ 2
  • 4.2.2.8.4. Typ 1
  • 4.2.2.9. Klasyfikacja systemu kontroli dostępu
  • 4.2.2.9.1. Typ 4
  • 4.2.2.9.2. Typ 3
  • 4.2.2.9.3. Typ 2
  • 4.2.2.9.4. Typ 1
  • 4.2.2.10. Kontrola osób
  • 4.2.2.10.1. Przepustka
  • 4.2.2.11. Personel bezpieczeństwa
  • 4.2.2.11.1. Typ 5
  • 4.2.2.11.2. Typ 4
  • 4.2.2.11.3. Typ 3
  • 4.2.2.11.4. Typ 2
  • 4.2.2.11.5. Typ 1
  • 4.2.2.12. Klasyfikacja SSWiN
  • 4.2.2.12.1. Typ 4
  • 4.2.2.12.2. Typ 3
  • 4.2.2.12.3. Typ 2
  • 4.2.2.12.4. Typ 1
  • 4.2.2.12.5. Definicje – wyjaśnienia
  • 4.2.2.12.5.1. Stopień 1: Ryzyko małe
  • 4.2.2.12.5.2. Stopień 2: ryzyko małe do ryzyka średniego
  • 4.2.2.12.5.3. Stopień 3: ryzyko średnie do ryzyka wysokiego
  • 4.2.2.12.5.4. Stopień 4: ryzyko wysokie
  • 4.2.2.12.5.5. Wskazówki – zalecenia
  • 4.2.2.13. Klasyfikacja ogrodzeń
  • 4.2.2.13.1. Typ 4
  • 4.2.2.13.2. Typ 3
  • 4.2.2.13.3. Typ 2
  • 4.2.2.13.4. Typ 1
  • 4.2.2.14. Dodatkowe środki bezpieczeństwa
  • 4.2.2.14.1. Pkt 1
  • 4.2.2.14.2. Pkt 2
  • 4.2.2.14.3. Pkt 3
  • 4.2.2.14.4. Pkt 4
  • 4.2.2.14.5. Pkt 5
  • 4.2.3. Certyfikaty wyrobów
  • 4.2.3.1. Wskazówki – zalecenia
  • 4.2.4. Poziom zagrożeń
  • 4.2.4.1. Wskazówki – zalecenia
  • 4.2.4.2. Zadanie do samodzielnej realizacji
  • 4.2.5. Przetwarzania i przechowywanie „00”
  • 4.2.5.1. Przetwarzania i przechowywanie „0”
  • 4.2.5.2. Przetwarzania i przechowywanie „Pf”
  • 4.2.5.3. Przetwarzania i przechowywanie „Z”
  • 4.2.6. Strefa ochronna
  • 4.2.6.1. Definicje – wyjaśnienia
  • 4.2.6.2. Strefa ochronna I
  • 4.2.6.3. Strefa ochronna II
  • 4.2.6.4. Strefa ochronna III
  • 4.2.6.5. Strefa ochronna specjalna
  • 4.2.6.6. Wskazówki – zalecenia
  • 4.2.6.7. Klucze i kody dostępu do szaf i pomieszczeń
  • 4.2.7. Bezpieczeństwo teleinformatyczne
  • 4.2.7.1. Ochrona fizyczna systemu lub sieci
  • 4.2.7.2. Ochrona elektromagnetyczna systemu lub sieci
  • 4.2.7.3. Ochrona kryptograficzna IN
  • 4.2.7.4. Przekazywanie IN poza strefy chronione
  • 4.2.7.5. Niezawodność transmisji
  • 4.2.7.6. KD do systemu lub sieci
  • 4.2.7.7. Niekontrolowany dostęp
  • 4.2.7.8. Dopuszczenie do stosowania systemu lub sieci
  • 4.2.7.9. Akredytacja bezpieczeństwa teleinformatycznego
  • 4.2.7.9.1. Akredytacja „Pf” i wyżej
  • 4.2.7.9.2. Świadectwo akredytacji
  • 4.2.7.9.3. Akredytacja „Z”
  • 4.2.7.9.3.1. Szczególne wymagania bezpieczeństwa systemu
  • 4.2.7.9.4. Ocena bezpieczeństwa systemu
  • 4.2.7.9.5. Certyfikacja urządzeń i narzędzi
  • 4.2.7.9.6. Administrator i inspektor bezpieczeństwa teleinformatycznego
  • 5. Dostęp do informacji niejawnych
  • Dostęp do informacji niejawnych o klauzuli tajności „zastrzeżone”
  • Jakie elementy powinno zawierać upoważnienie do klauzuli „zastrzeżone”?
  • Przykład zastosowania upoważnienia
  • Na jaki okres wydaje się upoważnienie do klauzuli „zastrzeżone”?
  • Czy upoważnienie do klauzuli „zastrzeżone” może utracić ważność?
  • „Zastrzeżone” w przypadku prac lub zadań zleconych
  • Dopuszczenie do informacji „zastrzeżone” na spotkaniach
  • Dostęp do informacji niejawnych – „Poufne”, „Tajne”, „Ściśle tajne”
  • Wykluczenia w dopuszczaniu do IN
  • Zwykłe postępowanie sprawdzające
  • Zakres sprawdzenia
  • Zakres ustaleń pełnomocnika ochrony
  • Zakończenie postępowania sprawdzającego
  • Przesłanki odmowy wydania poświadczenia bezpieczeństwa
  • Przechowywanie akt postępowania sprawdzającego
  • Poszerzone postępowanie sprawdzające – ABW
  • Postępowanie sprawdzające wobec kierownika jednostki organizacyjnej
  • Postępowanie sprawdzające wobec osoby indywidualnej
  • Poszerzone postępowanie sprawdzające – SKW
  • Samodzielne postępowania sprawdzające
  • Zasady prowadzenia postępowania sprawdzającego
  • Zakres ustaleń w poszerzonym postepowaniu sprawdzającym
  • Zakończenie postępowania sprawdzającego
  • Kaskady ważności poświadczenia bezpieczeństwa
  • 5.5.3.3. Odmowa wydania poświadczenia bezpieczeńst…
  • 5.5.4. Zawieszenie lub umorzenie postepowania
  • 5.5.4.1. Umorzenie postępowania
  • Kontrolne postępowanie sprawdzające – procedura i zasady
  • Kontrolne postępowanie sprawdzające a postępowania sprawdzającego
  • Zawiadomienie o wszczęciu kontrolnego postępowania sprawdzającego
  • Czynności podejmowane w toku kontrolnego postępowania sprawdzającego
  • Zakończenie kontrolnego postępowania sprawdzającego
  • Odwołanie od niekorzystnej decyzji w postępowaniu sprawdzającym
  • Postępowanie odwoławcze w sprawach dotyczących poświadczeń bezpieczeństwa
  • Postępowanie odwoławcze w sprawach dotyczących poświadczeń bezpieczeństwa
  • Postanowienia i decyzje w postępowaniu odwoławczym: doręczanie, uzasadnienie i stwierdzanie nieważności
  • Zaskarżenie postanowienia oraz decyzji kończącej postępowanie odwoławcze
  • Postępowanie skargowe przed sądem administracyjnym
  • Dopuszczenie detektywa do informacji niejawnych
  • 5.5.5. Pytania sprawdzające
  • 5.5.5.1. Ostatnie podpowiedzi
  • 5.5.6. Szkolenie w zakresie ochrony informacji niejawnych
  • 5.5.6.1. Szkolenie administratora i inspektora
  • 5.5.6.2. Podmioty szkoleniowe
  • 5.5.7. Udostępnienie informacji na zewnątrz
  • 5.5.7.1. Obowiązki jednostki organizacyjnej
  • 5.5.7.2. Wykluczenia
  • 5.5.7.3. Upoważnienie dla detektywa
  • 5.5.7.4. Detektyw jako przedsiębiorca
  • 5.5.8. Funkcje w ochronie IN
  • 5.5.8.1. Łączenie funkcji w ochronie IN
  • 6. Zasady przetwarzania informacji niejawnych
  • 6.1. Zasada 2
  • 6.2. Zasada 3
  • 6.3. Zasada 4
  • 6.4. Zasada 5
  • 6.5. Zasada 6
  • 6.6. Zasada 7
  • 6.7. Zasada 8
  • 6.8. Zasada 9
  • 6.9. Zasada 10
  • 6.10. Zasada 11
  • 6.11. Obieg dokumentów niejawnych
  • 6.11.1. Procedura 2
  • 6.11.2. Procedura 3
  • 6.11.3. Procedura 4
  • 6.11.4. Procedura 5
  • 6.11.5. Procedura 6
  • 6.11.6. Procedura 7
  • 6.11.7. Procedura 8
  • 6.11.8. Procedura 9
  • 6.11.9. Procedura 10
  • 6.11.10. Procedura 11
  • 6.11.11. Procedura 12
  • 6.11.12. Procedura 13
  • 6.11.13. Procedura 14
  • 6.11.14. Procedura 15
  • 6.11.15. Procedura 16
  • 6.11.16. Procedura 17
  • 6.11.17. Procedura 18
  • 7. Odpowiedzialność karna
  • Art. 265 k.k.
  • 7.1.1. Komentarz
  • Art. 266 k.k.
  • Komentarz

Oceny i recenzje uczniów

Brak recenzji
Brak recenzji