II. Ochrona informacji niejawnych

a:0:{}
Zawartość modułu
Temat: II. Ochrona informacji niejawnych
-
Zagadnienia szkoleniowe
-
Twoje postępy w nauce
-
Wskazówki – zalecenia
-
Wprowadzenie do tematu zajęć
-
System ochrony informacji niejawnych
-
Zadanie do samodzielnej realizacji
-
1. Pojęcie informacji niejawnych
-
2. Zakres informacji podlegających ochronie
-
3. Klasyfikacja informacji niejawnych
-
Symbole oznaczenia klauzul tajności
-
Nadawanie klauzul
-
Definicje – wyjaśnienia
-
Klauzula „ściśle tajne” – charakterystyka i przesłanki nadania
-
Klauzula „tajne” – charakterystyka i przesłanki nadania
-
Klauzula „poufne” – charakterystyka i przesłanki nadania
-
Klauzula „zastrzeżone” – charakterystyka i przesłanki nadania
-
Oznaczanie dokumentów nieelektronicznych utrwalonych w formie pisma
-
Przykład
-
Wskazówki – zalecenia
-
Oznaczanie dokumentów niejawnych z załącznikami
-
Wskazówki – zalecenia
-
Zasady oznaczania i rejestrowania kopii, wyciągów,…
-
Odnotowywanie faktu sporządzenia kopii, odpisu lub wyciągu
-
Kopiowanie dokumentu elektronicznego
-
Wskazówki – zalecenia
-
Karta informacyjna
-
Wskazówki – zalecenia
-
Zasady zamieszczania dyspozycji na dokumencie nieelektronicznym
-
Wskazówki – zalecenia
-
Dokument elekroniczny
-
Zasady oznaczania dokumentu elektronicznego o klauzuli „zastrzeżone”
-
Dyspozycje w metryce dokumentu elektronicznego
-
Zasady oznaczania dokumentu elektronicznego z załącznikami
-
Oznaczanie materiałów innych niż dokumenty
-
Zniesienie lub zmiana klauzuli tajności dokumentu
-
Zasady zniesienia lub zmiany klauzuli tajności „ściśle tajne”
-
Zasady oznaczania zniesienia lub zmiany klauzuli tajności na dokumentach nieelektronicznych
-
4. Zasady ochrony informacji niejawnych
-
4.1. Wskazówki – zalecenia
-
4.2. Środki bezpieczeństwa ochrony IN
-
4.2.1. Kancelara tajna w ochronie IN
-
4.2.2. Środki bezpieczeństwa fizycznego i ich klasyfikacja
-
4.2.2.1. Wymogi dostosowania środków ochrony
-
4.2.2.2. Elementy systemu ochrony
-
4.2.2.2.1. Działania organizacyjne
-
4.2.2.2.2. Ochrona osobowa
-
4.2.2.2.3. Ochrona bierna
-
4.2.2.2.4. Strefy ochronne
-
4.2.2.2.5. Systemy elektroniczne
-
4.2.2.2.6. Zabezpieczenia mechaniczne
-
4.2.2.3. System środków bezpieczeństwa fizycznego
-
4.2.2.3.1. Personel bezpieczeństwa
-
4.2.2.3.2. Bariery fizyczne
-
4.2.2.3.3. Szafy i zamki
-
4.2.2.3.4. System kontroli dostępu
-
4.2.2.3.4.1. Definicje – wyjaśnienia
-
4.2.2.3.5. System sygnalizacji włamania i napadu
-
4.2.2.3.5.1. Definicje – wyjaśnienia
-
4.2.2.3.6. System dozoru telewizyjnego
-
4.2.2.3.6.1. Definicje – wyjaśnienia
-
4.2.2.3.7. System kontroli osób i przedmiotów
-
4.2.2.3.8. Wskazówki – zalecenia
-
4.2.2.4. Klasyfikacja szaf do przechowywania IN
-
4.2.2.4.1. Typ 4
-
4.2.2.4.2. Typ 3
-
4.2.2.4.3. Typ 2
-
4.2.2.4.4. Typ 1
-
4.2.2.5. Klasyfikacja zamków do szaf
-
4.2.2.5.1. Typ 4
-
4.2.2.5.2. Typ 3
-
4.2.2.5.3. Typ 2
-
4.2.2.5.4. Typ 1
-
4.2.2.6. Klasyfikacja pomieszczeń
-
4.2.2.6.1. Typ 4
-
4.2.2.6.2. Typ 3
-
4.2.2.6.3. Typ 2
-
4.2.2.6.4. Typ 1
-
4.2.2.7. Klasyfikacja zamków do drzwi pomieszczeń
-
4.2.2.7.1. Typ 4
-
4.2.2.7.2. Typ 3
-
4.2.2.7.3. Typ 2
-
4.2.2.7.4. Typ 1
-
4.2.2.8. Klasyfikacja budynków
-
4.2.2.8.1. Typ 4
-
4.2.2.8.2. Typ 3
-
4.2.2.8.3. Typ 2
-
4.2.2.8.4. Typ 1
-
4.2.2.9. Klasyfikacja systemu kontroli dostępu
-
4.2.2.9.1. Typ 4
-
4.2.2.9.2. Typ 3
-
4.2.2.9.3. Typ 2
-
4.2.2.9.4. Typ 1
-
4.2.2.10. Kontrola osób
-
4.2.2.10.1. Przepustka
-
4.2.2.11. Personel bezpieczeństwa
-
4.2.2.11.1. Typ 5
-
4.2.2.11.2. Typ 4
-
4.2.2.11.3. Typ 3
-
4.2.2.11.4. Typ 2
-
4.2.2.11.5. Typ 1
-
4.2.2.12. Klasyfikacja SSWiN
-
4.2.2.12.1. Typ 4
-
4.2.2.12.2. Typ 3
-
4.2.2.12.3. Typ 2
-
4.2.2.12.4. Typ 1
-
4.2.2.12.5. Definicje – wyjaśnienia
-
4.2.2.12.5.1. Stopień 1: Ryzyko małe
-
4.2.2.12.5.2. Stopień 2: ryzyko małe do ryzyka średniego
-
4.2.2.12.5.3. Stopień 3: ryzyko średnie do ryzyka wysokiego
-
4.2.2.12.5.4. Stopień 4: ryzyko wysokie
-
4.2.2.12.5.5. Wskazówki – zalecenia
-
4.2.2.13. Klasyfikacja ogrodzeń
-
4.2.2.13.1. Typ 4
-
4.2.2.13.2. Typ 3
-
4.2.2.13.3. Typ 2
-
4.2.2.13.4. Typ 1
-
4.2.2.14. Dodatkowe środki bezpieczeństwa
-
4.2.2.14.1. Pkt 1
-
4.2.2.14.2. Pkt 2
-
4.2.2.14.3. Pkt 3
-
4.2.2.14.4. Pkt 4
-
4.2.2.14.5. Pkt 5
-
4.2.3. Certyfikaty wyrobów
-
4.2.3.1. Wskazówki – zalecenia
-
4.2.4. Poziom zagrożeń
-
4.2.4.1. Wskazówki – zalecenia
-
4.2.4.2. Zadanie do samodzielnej realizacji
-
4.2.5. Przetwarzania i przechowywanie „00”
-
4.2.5.1. Przetwarzania i przechowywanie „0”
-
4.2.5.2. Przetwarzania i przechowywanie „Pf”
-
4.2.5.3. Przetwarzania i przechowywanie „Z”
-
4.2.6. Strefa ochronna
-
4.2.6.1. Definicje – wyjaśnienia
-
4.2.6.2. Strefa ochronna I
-
4.2.6.3. Strefa ochronna II
-
4.2.6.4. Strefa ochronna III
-
4.2.6.5. Strefa ochronna specjalna
-
4.2.6.6. Wskazówki – zalecenia
-
4.2.6.7. Klucze i kody dostępu do szaf i pomieszczeń
-
4.2.7. Bezpieczeństwo teleinformatyczne
-
4.2.7.1. Ochrona fizyczna systemu lub sieci
-
4.2.7.2. Ochrona elektromagnetyczna systemu lub sieci
-
4.2.7.3. Ochrona kryptograficzna IN
-
4.2.7.4. Przekazywanie IN poza strefy chronione
-
4.2.7.5. Niezawodność transmisji
-
4.2.7.6. KD do systemu lub sieci
-
4.2.7.7. Niekontrolowany dostęp
-
4.2.7.8. Dopuszczenie do stosowania systemu lub sieci
-
4.2.7.9. Akredytacja bezpieczeństwa teleinformatycznego
-
4.2.7.9.1. Akredytacja „Pf” i wyżej
-
4.2.7.9.2. Świadectwo akredytacji
-
4.2.7.9.3. Akredytacja „Z”
-
4.2.7.9.3.1. Szczególne wymagania bezpieczeństwa systemu
-
4.2.7.9.4. Ocena bezpieczeństwa systemu
-
4.2.7.9.5. Certyfikacja urządzeń i narzędzi
-
4.2.7.9.6. Administrator i inspektor bezpieczeństwa teleinformatycznego
-
5. Dostęp do informacji niejawnych
-
Dostęp do informacji niejawnych o klauzuli tajności „zastrzeżone”
-
Jakie elementy powinno zawierać upoważnienie do klauzuli „zastrzeżone”?
-
Przykład zastosowania upoważnienia
-
Na jaki okres wydaje się upoważnienie do klauzuli „zastrzeżone”?
-
Czy upoważnienie do klauzuli „zastrzeżone” może utracić ważność?
-
„Zastrzeżone” w przypadku prac lub zadań zleconych
-
Dopuszczenie do informacji „zastrzeżone” na spotkaniach
-
Dostęp do informacji niejawnych – „Poufne”, „Tajne”, „Ściśle tajne”
-
Wykluczenia w dopuszczaniu do IN
-
Zwykłe postępowanie sprawdzające
-
Zakres sprawdzenia
-
Zakres ustaleń pełnomocnika ochrony
-
Zakończenie postępowania sprawdzającego
-
Przesłanki odmowy wydania poświadczenia bezpieczeństwa
-
Przechowywanie akt postępowania sprawdzającego
-
Poszerzone postępowanie sprawdzające – ABW
-
Postępowanie sprawdzające wobec kierownika jednostki organizacyjnej
-
Postępowanie sprawdzające wobec osoby indywidualnej
-
Poszerzone postępowanie sprawdzające – SKW
-
Samodzielne postępowania sprawdzające
-
Zasady prowadzenia postępowania sprawdzającego
-
Zakres ustaleń w poszerzonym postepowaniu sprawdzającym
-
Zakończenie postępowania sprawdzającego
-
Kaskady ważności poświadczenia bezpieczeństwa
-
5.5.3.3. Odmowa wydania poświadczenia bezpieczeńst…
-
5.5.4. Zawieszenie lub umorzenie postepowania
-
5.5.4.1. Umorzenie postępowania
-
Kontrolne postępowanie sprawdzające – procedura i zasady
-
Kontrolne postępowanie sprawdzające a postępowania sprawdzającego
-
Zawiadomienie o wszczęciu kontrolnego postępowania sprawdzającego
-
Czynności podejmowane w toku kontrolnego postępowania sprawdzającego
-
Zakończenie kontrolnego postępowania sprawdzającego
-
Odwołanie od niekorzystnej decyzji w postępowaniu sprawdzającym
-
Postępowanie odwoławcze w sprawach dotyczących poświadczeń bezpieczeństwa
-
Postępowanie odwoławcze w sprawach dotyczących poświadczeń bezpieczeństwa
-
Postanowienia i decyzje w postępowaniu odwoławczym: doręczanie, uzasadnienie i stwierdzanie nieważności
-
Zaskarżenie postanowienia oraz decyzji kończącej postępowanie odwoławcze
-
Postępowanie skargowe przed sądem administracyjnym
-
Dopuszczenie detektywa do informacji niejawnych
-
5.5.5. Pytania sprawdzające
-
5.5.5.1. Ostatnie podpowiedzi
-
5.5.6. Szkolenie w zakresie ochrony informacji niejawnych
-
5.5.6.1. Szkolenie administratora i inspektora
-
5.5.6.2. Podmioty szkoleniowe
-
5.5.7. Udostępnienie informacji na zewnątrz
-
5.5.7.1. Obowiązki jednostki organizacyjnej
-
5.5.7.2. Wykluczenia
-
5.5.7.3. Upoważnienie dla detektywa
-
5.5.7.4. Detektyw jako przedsiębiorca
-
5.5.8. Funkcje w ochronie IN
-
5.5.8.1. Łączenie funkcji w ochronie IN
-
6. Zasady przetwarzania informacji niejawnych
-
6.1. Zasada 2
-
6.2. Zasada 3
-
6.3. Zasada 4
-
6.4. Zasada 5
-
6.5. Zasada 6
-
6.6. Zasada 7
-
6.7. Zasada 8
-
6.8. Zasada 9
-
6.9. Zasada 10
-
6.10. Zasada 11
-
6.11. Obieg dokumentów niejawnych
-
6.11.1. Procedura 2
-
6.11.2. Procedura 3
-
6.11.3. Procedura 4
-
6.11.4. Procedura 5
-
6.11.5. Procedura 6
-
6.11.6. Procedura 7
-
6.11.7. Procedura 8
-
6.11.8. Procedura 9
-
6.11.9. Procedura 10
-
6.11.10. Procedura 11
-
6.11.11. Procedura 12
-
6.11.12. Procedura 13
-
6.11.13. Procedura 14
-
6.11.14. Procedura 15
-
6.11.15. Procedura 16
-
6.11.16. Procedura 17
-
6.11.17. Procedura 18
-
7. Odpowiedzialność karna
-
Art. 265 k.k.
-
7.1.1. Komentarz
-
Art. 266 k.k.
-
Komentarz
Oceny i recenzje uczniów
Brak recenzji
Want to receive push notifications for all major on-site activities?
✕