Dokument składa się z 11 stron w formacie doc. W treści notatki można znaleźć 39 pytań wraz ze szczegółowo opracowanymi odpowiedziami na podstawie aktów prawnych i notatek własnych.
W niniejszym dokumencie opisane zostały zagadnienia na takie tematy jak: co określa ustawa o ochronie informacji niejawnych, jaki jest zakres stosowania przepisów ustawy o ochronie informacji niejawnych lub co to jest dokument w świetle ustawy. Ponadto w tej notatce poruszone zostały takie pojęcia jak: tajemnica państwowa, tajemnica służbowa, rękojmia zachowania tajemnicy, akredytacja bezpieczeństwa teleinformatycznego. W dokumencie znajdują się też informacje: co to jest materiał, co powinna zawierać dokumentacja bezpieczeństwa systemu lub sieci teleinformatycznej oraz na czym polega pełnienie funkcji inspektora bezpieczeństwa teleinformatycznego. W treści notatki można znaleźć również pojęcia takie jak: służba ochrony państwa, klauzule tajności informacji niejawnych, charakterystyka procedur dostępu do informacji niejawnych, postępowanie sprawdzające. W dokumencie można odnaleźć informacje na takie tematy jak: na czym polega segmentacja dostępu do informacji niejawnych, jak wygląda obieg dokumentów w kancelarii tajnej, jak nadaje się i przewozi przesyłki zawierające informacje niejawne. Dodatkowo w niniejszej notatce zostały poruszone takie zagadnienia jak: wymagania do uzyskania świadectwa bezpieczeństwa przemysłowego, odpowiedzialność dyscyplinarna oraz odpowiedzialność karna.
OCHRONA INFORMACJI NIEJAWNYCHPRZYKŁADOWE ZAGADNIENIA ZALICZENIOWE
Co określa ustawa o ochronie informacji niejawnych — art. 1 ust. 1 u.o.i.n.
Ustawa określa zasady ochrony informacji niejawnych, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnice państwowa lub służbową a w szczególności:
+organizowania ochrony informacji niejawnych,
fi.klasyfikowania informacji niejawnych,
±udostępniania informacji niejawnych,
+postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię zachowania tajemnicy,
j:-szkolenia w zakresie ochrony informacji niejawnych,
+ewidencjonowania, przechowywania, przetwarzania i udostępniania danych uzyskiwanych w związku z prowadzonymi postępowaniami sprawdzającymi, w zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w ankiecie bezpieczeństwa przemysłowego, =.{»organizacji kontroli przestrzegania zasad ochrony informacji niejawnych,
4-ochrony informacji niejawnych w systemach i sieciach teleinformatycznych,
+stosowania środków fizycznej ochrony informacji niejawnych
Jaki jest zakres stosowania przepisów ustawy o ochronie informacji niejawnych — art. 1 ust. 2 u.o.i.n. Przepisy ustawy mają zastosowanie do:
{:-organów władzy publ./Sejm, Senat, Prezydent, org. administr. publicznej, samorządowej/
-Sił Zbrojnych Rzeczypospolitej Polskiej,a także innych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych,
-f -Narodowego Banku Polskiego i banków państwowych,
+państwowych osób prawnych i innych państwowych jednostek organizacyjnych,
}'-przedsiębiorców, jednostek naukowych lub badawczo-rozwojowych, zamierzających ubiegać się, ubiegających się o zawarcie lub wykonujących umowy związane z dostępem do informacji niejawnych albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych
Podaj definicję i przykłady tajemnicy państwowej — art. 2 pkt. 1 u.o.i.n.
Jest to informacja określona w wykazie rodzajów informacji niejawnych, s
(…)
… i żołnierzy Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Służby Kontrwywiadu Wojskowego, Służby Wywiadu Wojskowego i Centralnego Biura Antykorupcyjnego oraz byłego Urzędu Ochrony Państwa i byłych Wojskowych Służb Informacyjnych wykonujących czynności operacyjnorozpoznawcze;
dane identyfikujące osoby, które udzieliły pomocy w zakresie czynności operacyjno-rozpoznawczych organom, służbom…
… „poufne”
38. Scharakteryzuj podstawowe wymagania bezpieczeństwa teleinformatycznego - § 2-7 rozporządzenia.
Przed przystąpieniem do przetwarzania informacji niejawnych w systemie teleinformatycznym należy zapewnić bezpieczeństwo teleinformatyczne. Zapewnia się je przez ochronę informacji przetwarzanych przed utratą poufności, dostępności i integralności. Polega to na:
-ochronie fizycznej
-ochronie…
… sposród pracowników pionu ochrony, ich funkcja polega na bieżącej kontroli zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami procedur bezpiecznej eksploatacji
Inspektorzy bezpieczenstwa teleinformatycznego powinni posiadac poswiadczenia bezpieczenstwa z odpowiednia klauzula tajnosci i specjalistycznie przeszkolone przeprowadzone przez sluzby ochrony panstwa
13…
… udostępniania do kontroli, sieci i systemów teleinformatycznych, gdzie są wytwarzane, przechowywane i przekazywane informacje niejawne
Przeprowadzania oględzin składników majątkowych, sprawdzania przebiegu czynności, związanych z ochroną informacji niejawnych
Ządania pisemnych i ustnych wyjaśnien przez osoby funkcyjne oraz udzielania posiadanych przez nich informacji dotyczących działalności wywiadowczej…
…. Scharakteryzuj zwykle postępowanie sprawdzające — art. 37 u.o.i.n.
Zwykłe postępowania sprawdzające przeprowadza pełnomocnik ochrony na pisemne polecenie kierownika jednostki organizacyjnej.
Zwykle postępowanie sprawdzające obejmuje:
sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach, a w szczególności w Krajowym Rejestrze Karnym oraz Centralnym Zarządzie Służby Więziennej, danych…
... zobacz całą notatkę
Komentarze użytkowników (0)