W jaki sposób w rzeczywistości gwarantuje się ochronę dostępu do informacji niejawnych?

Czy słyszałeś, że nawet cywilny pracownik policji ma obowiązek podpisać dokument zakazujący mu ujawniania poznanych na obszarze komendy danych? Ponadto istnieje szczególna ustawa z dn. 5 sierpnia 2010 roku o ochronie danych niejawnych, jaka między innymi określa sprawy prawne związane z tego typu danymi.




Ustawa ta definiuje między innymi klasyfikację informacji niejawnych, zasady ich przetwarzania, tryb działania sprawdzającego czy reguły bezpieczeństwa osobowego i zasady bezpieczeństwa teleinformatycznego i przemysłowego. System zabezpieczenia informacji niejawnych jest oparty na kilku fundamentalnych normach, jakie są obowiązujące niezależnie od zmian wprowadzanych w rozwiązaniach szczegółowych. Omawiana w niniejszym tekście ochrona informacji niejawnych to w praktyce m.in. nadanie niektórym informacjom niejawnym klauzuli "tajne" albo "ściśle tajne". Mogłoby to wynikać między innymi z potrzeby ochrony przed poważną lub niezwykle poważną szkodą dla RP. Dostęp do tego typu informacji mogłyby mieć wyłącznie osoby godne zaufania oraz uprzednio stosownie sprawdzone.


Internet


Nature
Napisał: http://www.sxc.hu
Na podstawie: http://www.sxc.hu


Informacje poufne to dane, do jakich dostęp wymaga spełnienia określonych warunków. We wspomnianej wyżej ustawie z dn. 5 sierpnia 2010 r. o ochronie informacji niejawnych wyszczególniono między innymi takie klauzule tajności: "ściśle tajne" czy "poufne". Organizacja zabezpieczenia danych niejawnych oparta jest na paru fundamentalnych zasadach, do jakich respektowania są zobowiązani adresaci ustawy. Najbardziej istotne zawarto w art. ustawy. Stanowi on, że informacje niejawne, jakim nadano określoną klauzulę tajności:




- mogłyby być udostępnione jedynie osobie uprawnionej,


- powinny zostać przetwarzane w uwarunkowaniach uniemożliwiających ich bezprawne ujawnienie,


- muszą zostać chronione, stosownie do określonej klauzuli tajności

Opublikowany przez Administrator w dniu 2017-12-04 11:31:27
Tagi: rzeczy, IT, ochrona, dane