Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
idź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
description

Akt prawny

Akt prawny
archiwalny
Dziennik Urzędowy Ministra Obrony Narodowej rok 2006 nr 2 poz. 19
Wersja archiwalna od 2008-01-03 do 2012-02-24
opcje loupe more_vert
ZAMKNIJ close

Alerty

Dziennik Urzędowy Ministra Obrony Narodowej rok 2006 nr 2 poz. 19
Wersja archiwalna od 2008-01-03 do 2012-02-24
Akt prawny
archiwalny
ZAMKNIJ close

Alerty

Biuro Ochrony Informacji Niejawnych

DECYZJA Nr 24/MON
MINISTRA OBRONY NARODOWEJ

z dnia 31 stycznia 2006 r.

w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej

(ostatnia zmiana: DUMON. z 2007 r., Nr 23, poz. 241)  

loupe more_vert
ZAMKNIJ close

Alerty

Na podstawie § 2 pkt 6 i 14 rozporządzenia Rady Ministrów z dnia 9 lipca 1996 r. w sprawie szczegółowego zakresu działania Ministra Obrony Narodowej (Dz. U. z 1996 r., Nr 94, poz. 426), w celu poddania szczególnej ochronie systemów i sieci teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne, ustala się, co następuje:

1. Użyte w decyzji określenia oznaczają:

1) ustawa - ustawę z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005 r. Nr 196, poz. 1631);

2) jednostka organizacyjna:

a) Ministerstwo Obrony Narodowej jako urząd Ministra Obrony Narodowej,

b) [1] jednostkę organizacyjną podległą Ministrowi Obrony Narodowej lub przez niego nadzorowaną,

c) [2] jednostkę organizacyjną lub związek organizacyjny wchodzące w skład Sił Zbrojnych - w rozumieniu przepisów o powszechnym obowiązku obrony Rzeczypospolitej Polskiej,

d) [3] przedsiębiorcę, jednostkę naukową lub badawczo-rozwojową, zamierzających ubiegać się o zawarcie lub wykonujących umowę związaną z dostępem do informacji niejawnych, albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych;

3) [4] komórka organizacyjna - komórkę organizacyjną Ministerstwa Obrony Narodowej w rozumieniu statutu Ministerstwa,

4) kierownik jednostki (komórki) organizacyjnej - dowódcę, dyrektora, szefa, komendanta, prezesa;

5) pełnomocnik ochrony - pełnomocnika do spraw ochrony informacji niejawnych;

6) system lub sieć teleinformatyczna- system lub sieć teleinformatyczną (w rozumieniu ustawy) przeznaczoną do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych;

7) bezpieczeństwo teleinformatyczne - całokształt przedsięwzięć zmierzających do zapewnienia bezpieczeństwa systemów i sieci teleinformatycznych oraz ochrony informacji wytwarzanej, przetwarzanej, przechowywanej lub przekazywanej w tych systemach i sieciach przed przypadkowym lub celowym ujawnieniem, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania poprzez zastosowanie w sposób kompleksowy technicznych, programowych, kryptograficznych oraz organizacyjnych środków i metod;

8) dokumentacja bezpieczeństwa teleinformatycznego - szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie;

9) wyroby o przeznaczeniu specjalnym, służące do ochrony informacji niejawnych - wszelkie wyroby zaprojektowane i wykonane do ochrony informacji niejawnych oraz technologie związane z produkcją lub używaniem tych wyrobów, w szczególności:

a) urządzenia i narzędzia kryptograficzne,

b) [5] pomocniczy sprzęt kryptograficzny, nie będący urządzeniem kryptograficznym, wykorzystywany do zabezpieczenia funkcjonowania systemu kryptograficznego,

c) urządzenia w wykonaniu specjalnym, przeznaczone do zobrazowania, wytwarzania, przetwarzania, przechowywania i przekazywania informacji niejawnych,

d) urządzenia ochrony elektromagnetycznej, w tym kabiny ekranujące, indywidualne osłony ekranujące, urządzenia do maskowania emisji ujawniającej,

e) [6] mobilne kancelarie kryptograficzne.

2. Zadania w zakresie ochrony systemów i sieci teleinformatycznych realizują:

1) w jednostce ( komórce) organizacyjnej:

a) kierownik jednostki (komórki) organizacyjnej,

b) pełnomocnik ochrony,

c) administrator systemu,

d) inspektor bezpieczeństwa teleinformatycznego;

2) [7] (skreślony);

3) Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki;

4) organy bezpieczeństwa systemów łączności i informatyki jednostek organizacyjnych wszystkich szczebli dowodzenia;

5) Centrum Zarządzania Systemami Teleinformatycznymi;

6) Służba Kontrwywiadu Wojskowego [8].

3. Kierownik komórki organizacyjnej odpowiada za organizację, eksploatację i bezpieczeństwo systemów i sieci teleinformatycznych, funkcjonujących w komórce organizacyjnej, w szczególności za:

1) wyznaczenie administratorów systemów lub sieci teleinformatycznych;

2) opracowanie i przekazanie do Służby Kontrwywiadu Wojskowego dokumentacji bezpieczeństwa teleinformatycznego, uzgodnionej w trybie określonym w pkt 5-7;

3) informowanie Pełnomocnika Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych o stanie realizacji prac związanych z opracowywaniem dokumentacji bezpieczeństwa teleinformatycznego oraz jej przygotowaniem do wdrożenia;

4) przekazanie Pełnomocnikowi Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych informacji o potrzebach w zakresie wyposażenia w sprzęt informatyczny i urządzenia, w tym wyrobów o przeznaczeniu specjalnym, służących do ochrony informacji niejawnych, o których mowa w pkt 1 ppkt 9 lit. c i d;

5) występowanie do Służby Kontrwywiadu Wojskowego poprzez Pełnomocnika Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych, z wnioskami o:

a) dokonanie pomiarów i określenie Poziomu Zabezpieczenia Miejsca oraz Poziomu Zabezpieczenia Urządzenia,

b) przeprowadzenie akredytacji bezpieczeństwa teleinformatycznego systemów lub sieci teleinformatycznych,

c) przeprowadzenie certyfikacji lub ponownej certyfikacji wyrobów o przeznaczeniu specjalnym, służących do ochrony informacji niejawnych, wymienionych w pkt 1 ppkt 9 lit. c i d,

d) przeprowadzenie certyfikacji pomieszczeń wydzielonych przeznaczonych do przetwarzania informacji niejawnych.

4. Kierownik jednostki organizacyjnej odpowiada za organizację, eksploatację i bezpieczeństwo systemów i sieci teleinformatycznych, funkcjonujących w jednostce organizacyjnej, w szczególności za:

1) wyznaczenie osób funkcyjnych, zgodnie z art. 64 ustawy;

2) opracowanie i przekazanie do Służby Kontrwywiadu Wojskowego dokumentacji bezpieczeństwa teleinformatycznego, uzgodnionej w trybie, o którym mowa w pkt 5-7;

3) określenie warunków i sposobu przydzielenia uprawnień użytkownikom systemów lub sieci teleinformatycznych;

4) występowanie do Służby Kontrwywiadu Wojskowego z wnioskami o:

a) dokonanie pomiarów i określenie Poziomu Zabezpieczenia Miejsca oraz Poziomu Zabezpieczenia Urządzenia,

b) przeprowadzenie akredytacji bezpieczeństwa teleinformatycznego systemów lub sieci teleinformatycznych,

c) [9] przeprowadzenie certyfikacji lub ponownej certyfikacji wyrobów o przeznaczeniu specjalnym, o których mowa w pkt 1 ppkt 9 lit. c-e,

d) [10] przeprowadzenie certyfikacji lub ponownej certyfikacji: kancelarii kryptograficznych, stacji kryptograficznych, kabin kryptograficznych, pomieszczeń wydzielonych przeznaczonych do przetwarzania informacji niejawnych, kancelarii zagranicznych i punktów obsługi dokumentów zagranicznych.

5. Dokumentacja bezpieczeństwa teleinformatycznego przed przekazaniem do Służby Kontrwywiadu Wojskowego podlega uzgodnieniu z:

1) pełnomocnikiem ochrony jednostki organizacyjnej, w której będzie eksploatowany system lub sieć teleinformatyczna, oraz

2) Wojskowym Biurem Bezpieczeństwa Łączności i Informatyki lub organem bezpieczeństwa systemów łączności i informatyki dowództwa rodzaju Sił Zbrojnych, Dowództwa Garnizonu Warszawa, Dowództwa Operacyjnego Sił Zbrojnych, Inspektorat Wsparcia Sił Zbrojnych [11] w przypadku gdy:

a) w systemie lub sieci teleinformatycznej jest planowane stosowanie środków ochrony kryptograficznej, lub

b) zasięg systemu lub sieci teleinformatycznej wykracza poza obręb strefy bezpieczeństwa jednostki (komórki) organizacyjnej.

6. Dokumentacja bezpieczeństwa teleinformatycznego systemów lub sieci teleinformatycznych, o których mowa w pkt 5 ppkt 2, podlega uzgodnieniu z:

1) Wojskowym Biurem Bezpieczeństwa Łączności i Informatyki w stosunku do systemów i sieci teleinformatycznych obejmujących swoim zasięgiem:

a) komórkę organizacyjną,

b) jednostkę organizacyjną, z zastrzeżeniem ppkt 2,

c) rodzaj Sił Zbrojnych lub dowództwo rodzaju Sił Zbrojnych, Dowództwo Garnizonu Warszawa, Dowództwo Operacyjne Sił Zbrojnych, Inspektorat Wsparcia Sił Zbrojnych [12],

d) [13] resort obrony narodowej lub wykraczających poza niego na podstawie porozumień, aktów prawnych oraz umów, w tym również umów międzynarodowych;

2) organem bezpieczeństwa systemów łączności i informatyki dowództwa rodzaju Sił Zbrojnych, Dowództwa Garnizonu Warszawa, Dowództwo Operacyjne Sił Zbrojnych, Inspektorat Wsparcia Sił Zbrojnych [14], w stosunku do systemów i sieci teleinformatycznych obejmujących swoim zasięgiem jednostkę organizacyjną podległą właściwemu dowódcy.

7. Do Służby Kontrwywiadu Wojskowego przekazuje dokumentację bezpieczeństwa teleinformatycznego systemów lub sieci teleinformatycznych, obejmujących swoim zasięgiem:

1) komórkę organizacyjną - jej kierownik;

2) jednostkę organizacyjną - jej kierownik, z zastrzeżeniem ppkt 3-6;

3) rodzaj Sił Zbrojnych lub dowództwo rodzaju Sił Zbrojnych - dowódca rodzaju Sił Zbrojnych;

4) Dowództwo Garnizonu Warszawa lub jednostki organizacyjne podległe dowódcy Garnizonu Warszawa - dowódca Garnizonu Warszawa;

5) Dowództwo Operacyjne Sił Zbrojnych lub jednostki organizacyjne podległe dowódcy Dowództwa Operacyjnego Sił Zbrojnych- dowódca Dowództwa Operacyjnego Sił Zbrojnych;

5a) [15] Inspektorat Wsparcia Sił Zbrojnych lub jednostki organizacyjne podległe szefowi Inspektoratu Wsparcia Sił Zbrojnych - szef Inspektoratu Wsparcia Sił Zbrojnych;

6) resort obrony narodowej lub wykraczających poza niego, na podstawie umów, porozumień, aktów prawnych, a także w innych przypadkach nie określonych w ppkt 3-5 - kierownik jednostki (komórki) organizacyjnej, będący organizatorem systemu lub sieci.

8. Pełnomocnik ochrony:

1) odpowiada za zapewnienie ochrony systemów i sieci teleinformatycznych funkcjonujących w jednostce organizacyjnej - z wyłączeniem organizacyjnych, technicznych, programowych i eksploatacyjnych aspektów ochrony kryptograficznej, o których mowa w pkt 11-15 i 17 - a w szczególności za: [16]

a) zapewnienie przestrzegania zasad ochrony informacji niejawnych w systemie lub sieci teleinformatycznej, w tym właściwego i bezpiecznego obiegu dokumentów oraz elektronicznych nośników informacji,

b) zapewnienie bezpieczeństwa fizycznego obszaru, w którym usytuowany jest system lub sieć teleinformatyczna,

c) planowanie potrzeb rzeczowo-finansowych na zabezpieczenie, zgodnie z wymaganymi standardami, funkcjonowania systemów i sieci teleinformatycznych,

d) zapewnienie dostępu do systemu lub sieci teleinformatycznej wyłącznie upoważnionym osobom, posiadającym odpowiednie i ważne poświadczenia bezpieczeństwa oraz uprawnienia,

e) organizację i prowadzenie szkolenia użytkowników w zakresie bezpieczeństwa systemów i sieci teleinformatycznych funkcjonujących w jednostce (komórce) organizacyjnej oraz ochrony informacji niejawnych w tych systemach i sieciach,

f) kontrolę znajomości i przestrzegania procedur bezpiecznej eksploatacji przez użytkowników systemu lub sieci teleinformatycznej,

g) nadzór nad konfiguracją systemu lub sieci teleinformatycznej oraz przemieszczaniem ich elementów składowych,

h) prowadzenie ewidencji systemów i sieci teleinformatycznych, w tym wyrobów o przeznaczeniu specjalnym, służących do ochrony informacji niejawnych, o których mowa w pkt 1 ppkt 9 lit. c i d,

i) nadzór nad bezpieczną eksploatacją systemów i sieci teleinformatycznych oraz wyrobów o przeznaczeniu specjalnym, o których mowa w pkt 1 ppkt 9 lit. c i d;

2) uczestniczy w opracowywaniu projektów dokumentów normatywnych regulujących w jednostce (komórce) organizacyjnej problematykę ochrony informacji niejawnych wytwarzanych, przechowywanych, przetwarzanych lub przekazywanych w systemach i sieciach teleinformatycznych, w tym:

a) programów organizacyjno-użytkowych, projektów koncepcyjnych i technicznych planowanych do budowy systemów i sieci teleinformatycznych,

b) dokumentacji bezpieczeństwa teleinformatycznego;

3) uzgadnia dokumentację bezpieczeństwa systemów i sieci teleinformatycznych:

a) w jednostce (komórce) organizacyjnej,

b) obejmujących swoim zasięgiem dwie albo więcej bezpośrednio podległe jednostki organizacyjne;

4) [17] w przypadku stwierdzenia naruszeń bezpieczeństwa lub rozbieżności pomiędzy stanem faktycznym a zapisami zawartymi w dokumentacji bezpieczeństwa teleinformatycznego, informuje o powyższym Szefa Służby Kontrwywiadu Wojskowego oraz właściwy organ bezpieczeństwa systemów łączności i informatyki, jeżeli uczestniczył w uzgadnianiu dokumentacji bezpieczeństwa teleinformatycznego.

9. Administrator systemu realizuje zadania w zakresie zapewnienia funkcjonowania oraz przestrzegania zasad bezpieczeństwa systemu lub sieci teleinformatycznej, w szczególności:

1) opracowuje dokumentację bezpieczeństwa teleinformatycznego oraz propozycje jej uaktualniania;

2) przechowuje oryginały zatwierdzonej (zaakceptowanej) dokumentacji bezpieczeństwa teleinformatycznego;

3) wdraża procedury bezpiecznej eksploatacji systemu lub sieci teleinformatycznej;

4) współuczestniczy w szkoleniu użytkowników systemu lub sieci teleinformatycznej z zakresu ich bezpiecznej eksploatacji;

5) utrzymuje zgodność konfiguracji i parametrów systemu lub sieci teleinformatycznej z dokumentacją bezpieczeństwa teleinformatycznego oraz innymi dokumentami normatywnymi;

6) systematycznie kontroluje funkcjonowanie mechanizmów zabezpieczeń oraz poprawność działania systemu lub sieci teleinformatycznej;

7) informuje pełnomocnika ochrony oraz Centrum Wsparcia Technicznego funkcjonującego w Centrum Zarządzania Systemami Teleinformatycznymi resortu obrony narodowej o stwierdzonych naruszeniach bezpieczeństwa systemu lub sieci teleinformatycznej;

8) zgłasza pełnomocnikowi ochrony potrzeby w zakresie serwisowania i ponownej certyfikacji wyrobów o przeznaczeniu specjalnym, o których mowa w pkt 1 ppkt 9 lit. c i d;

9) analizuje i archiwizuje rejestr zdarzeń w systemie lub sieci teleinformatycznej, prawidłowość dokumentowania i archiwizowania zdarzeń;

10) prowadzi na bieżąco wykaz osób mających dostęp do systemu lub sieci teleinformatycznej oraz przydziela użytkownikom konta, zgodnie z uprawnieniami nadanymi przez kierownika jednostki (komórki) organizacyjnej.

10. Inspektor bezpieczeństwa teleinformatycznego realizuje zadania w zakresie bieżącej kontroli zgodności funkcjonowania systemów i sieci teleinformatycznych eksploatowanych w jednostce organizacyjnej z dokumentacją bezpieczeństwa teleinformatycznego - z wyłączeniem organizacyjnych, technicznych, programowych i eksploatacyjnych aspektów ochrony kryptograficznej, o których mowa w pkt 11-15 i 17 - a w szczególności kontroluje: [18]

1) przestrzeganie zasad ochrony informacji niejawnych w systemie lub sieci teleinformatycznej;

2) stan zabezpieczeń fizycznych, elektromagnetycznych i elektronicznych pomieszczeń lub obszarów, w których usytuowane są systemy lub sieci teleinformatyczne;

3) aktualność wykazów osób mających dostęp do systemu lub sieci teleinformatycznej, przydzielanie kont użytkownikom, zakres nadanych im uprawnień oraz prawidłowość zabezpieczeń zastosowanych w systemie lub sieci;

4) znajomość i przestrzeganie przez użytkowników procedur bezpiecznej eksploatacji systemu lub sieci teleinformatycznej;

5) przestrzeganie zasad i wymagań w zakresie oznaczania, ewidencjonowania, przechowywania i przekazywania wytworzonych dokumentów niejawnych oraz ich terminowe rozliczanie;

6) zgodność konfiguracji systemu lub sieci teleinformatycznej z dokumentacją bezpieczeństwa teleinformatycznego; a ponadto:

7) analizuje rejestr zdarzeń w systemie lub sieci teleinformatycznej, prawidłowość dokumentowania i archiwizowania zdarzeń;

8) informuje pełnomocnika ochrony o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem systemu lub sieci teleinformatycznej;

9) prowadzi szkolenia użytkowników w zakresie ochrony informacji niejawnych oraz przestrzegania zasad bezpieczeństwa w systemie lub sieci teleinformatycznej;

10) uczestniczy w opracowywaniu:

a) programów organizacyjno-użytkowych, projektów koncepcyjnych i technicznych planowanych do budowy systemów i sieci teleinformatycznych,

b) dokumentacji bezpieczeństwa teleinformatycznego.

11. [19] Organy wymienione w pkt 2 ppkt 3, 4 i 6 odpowiadają za kryptograficzną ochronę informacji w systemach i sieciach teleinformatycznych oraz sprawowanie nadzoru nad eksploatacją technicznych i programowych środków ochrony tych systemów i sieci.

12. [20] (skreślony).

13. Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki jest właściwe do:

1) opracowywania projektów dokumentów normatywnych dotyczących:

a) organizacji, funkcjonowania i bezpieczeństwa systemów łączności specjalnej wykorzystujących materiały kryptograficzne (szyfrowe i kodowe),

b) organizacji, funkcjonowania i bezpieczeństwa systemów ochrony kryptograficznej stosowanych w systemach i sieciach teleinformatycznych resortu obrony narodowej,

c) gospodarki materiałowej i zasad eksploatacji urządzeń ochrony kryptograficznej;

2) koordynowania działalności organów bezpieczeństwa systemów łączności i informatyki rodzajów Sił Zbrojnych, Dowództwa Garnizonu Warszawa, Dowództwo Operacyjne Sił Zbrojnych i Centrum Zarządzania Systemami Teleinformatycznymi;

3) planowania, organizowania, prognozowania rozwoju, eksploatacji i nadzoru nad funkcjonowaniem systemów łączności specjalnej, systemów ochrony kryptograficznej stosowanych w systemach i sieciach teleinformatycznych resortu obrony narodowej oraz podczas misji pokojowych i ćwiczeń, a także Wojennego Systemu Dowodzenia;

4) rozdziału, dystrybucji, ewidencji, wprowadzania, wycofywania oraz nadzoru nad niszczeniem materiałów kryptograficznych w Siłach Zbrojnych;

5) planowania i organizowania szkoleń i kursów specjalistycznych personelu stacji/aparatowni kryptograficznych i kancelarii kryptograficznych oraz żołnierzy i pracowników organów, o których mowa w pkt 2 ppkt 4, w zakresie organizacji, funkcjonowania i bezpieczeństwa systemów ochrony kryptograficznej, a także gospodarki materiałowej sprzętem ochrony kryptograficznej w Siłach Zbrojnych;

6) uzgadniania dokumentacji bezpieczeństwa teleinformatycznego;

7) opracowywania dokumentacji bezpieczeństwa teleinformatycznego dla systemów, o których mowa w ppkt 1 lit. a, oraz przekazywania jej do Służby Kontrwywiadu Wojskowego celem zatwierdzenia lub akceptacji;

8) współuczestniczenia w kontrolach systemów i sieci chronionych kryptograficznie;

9) [21] prowadzenia zarządzanych przez Dyrektora Departamentu Informatyki i Telekomunikacji kontroli problemowych organów bezpieczeństwa, o których mowa w pkt 2 ppkt 4, w zakresie organizacji, funkcjonowania i bezpieczeństwa materiałów kryptograficznych oraz systemów i sieci chronionych kryptograficznie;

10) wydawania pozwoleń na eksploatację urządzeń ochrony kryptograficznej oraz prowadzenia ewidencji wydanych pozwoleń (wzory pozwoleń na eksploatację urządzeń określa załącznik Nr 2 do decyzji);

11) [22] pełnienia funkcji Centrum Koordynacyjnego Systemu Reagowania na Incydenty Komputerowe.

14. Organy bezpieczeństwa systemów łączności i informatyki danego szczebla organizacyjnego odpowiadają za realizację zadań, o których mowa w pkt 13 ppkt 1 i 3-8, stosownie do zakresu kompetencji na swoim szczeblu organizacyjnym, koordynują działalność organów bezpieczeństwa systemów łączności i informatyki jednostek podległych oraz uzgadniają dokumentację bezpieczeństwa teleinformatycznego, zgodnie z pkt 5 ppkt 2 i pkt 6 ppkt 2.

15. Personel organów bezpieczeństwa systemów łączności i informatyki, o których mowa w pkt 2 ppkt 4, współpracuje z pełnomocnikiem ochrony i inspektorem bezpieczeństwa teleinformatycznego w zakresie zapewnienia właściwej ochrony informacjom niejawnym w systemach i sieciach teleinformatycznych danej jednostki (komórki) organizacyjnej, a także udziela pełnomocnikowi ochrony niezbędnych konsultacji w zakresie opracowywania dokumentacji bezpieczeństwa teleinformatycznego oraz innych dokumentów dotyczących problematyki ochrony informacji niejawnych w systemach i sieciach teleinformatycznych.

16. Centrum Zarządzania Systemami Teleinformatycznymi realizuje zadania Centrum Wsparcia Technicznego Systemu Reagowania na Incydenty Komputerowe w stosunku do systemów i sieci teleinformatycznych w resorcie obrony narodowej.

17. Szef Służby Kontrwywiadu Wojskowego jest właściwy do: [23]

1) [24] określania ogólnych zasad bezpieczeństwa teleinformatycznego dla systemów i sieci teleinformatycznych;

2) potwierdzania przydatności algorytmów kryptograficznych i środków gwarantujących ochronę tych algorytmów, kluczy kryptograficznych oraz innych istotnych parametrów zabezpieczenia, w szczególności haseł zabezpieczających, służących ochronie informacji niejawnych stanowiących tajemnicę państwową i służbową;

3) opiniowania przedstawianej do zatwierdzenia lub akceptacji dokumentacji bezpieczeństwa teleinformatycznego;

4) akceptowania dokumentacji bezpieczeństwa teleinformatycznego, opracowanej dla systemów lub sieci teleinformatycznych, dotyczących informacji niejawnych stanowiących tajemnicę służbową;

5) zatwierdzania dokumentacji bezpieczeństwa teleinformatycznego, opracowanej dla systemów lub sieci teleinformatycznych, dotyczących informacji niejawnych stanowiących tajemnicę państwową;

6) akredytacji systemów i sieci teleinformatycznych;

7) wydawania certyfikatów akredytacji bezpieczeństwa teleinformatycznego dla systemów i sieci teleinformatycznych, dotyczących informacji niejawnych stanowiących tajemnicę państwową;

8) prowadzenia badań i wydawania certyfikatów dla wyrobów o przeznaczeniu specjalnym, służących do ochrony informacji niejawnych;

9) określania Poziomu Zabezpieczenia Miejsca i Poziomu Zabezpieczenia Urządzenia;

10) planowania i prowadzenia specjalistycznych szkoleń administratorów systemów, zakończonych egzaminem i wydaniem zaświadczenia o odbyciu przeszkolenia (wzór zaświadczenia o odbyciu przeszkolenia z zakresu obowiązków administratora systemu określa załącznik Nr 3 [25] do decyzji);

11) planowania i prowadzenia specjalistycznych szkoleń inspektorów bezpieczeństwa teleinformatycznego, zakończonych egzaminem i wydaniem zaświadczenia o odbyciu przeszkolenia (wzór zaświadczenia o odbyciu przeszkolenia z zakresu obowiązków pracownika pionu ochrony inspektora bezpieczeństwa teleinformatycznego określa załącznik Nr 4 [26] do decyzji);

12) planowania i prowadzenia specjalistycznych szkoleń w zakresie serwisowania wyrobów o przeznaczeniu specjalnym, służących do ochrony informacji niejawnych;

13) kontroli systemów i sieci teleinformatycznych oraz przestrzegania obowiązujących w tym zakresie przepisów;

14) dokonywania rocznej i doraźnych ocen stanu ochrony informacji niejawnych w resorcie obrony narodowej, w zakresie bezpieczeństwa teleinformatycznego;

15) [27] opiniowania projektów dokumentów normatywnych dotyczących organizacji, funkcjonowania i bezpieczeństwa systemów łączności i informatyki, systemów ochrony kryptograficznej oraz systemów i sieci teleinformatycznych chronionych kryptograficznie;

16) [28] opiniowania programów szkoleń dotyczących bezpieczeństwa teleinformatycznego, w tym również eksploatacji urządzeń ochrony kryptograficznej;

17) [29] wykonywania funkcji centralnego organu dystrybucji narodowych materiałów kryptograficznych oraz materiałów kryptograficznych pochodzących z wymiany międzynarodowej w resorcie obrony narodowej;

18) [30] generacji i wytwarzania dokumentów kryptograficznych dla potrzeb narodowych systemów ochrony kryptograficznej;

19) [31] sprawowania nadzoru nad bezpieczeństwem narodowych materiałów kryptograficznych i materiałów kryptograficznych pochodzących z wymiany międzynarodowej, eksploatowanych i wykorzystywanych w jednostkach (komórkach) organizacyjnych resortu obrony narodowej;

20) [32] szkolenia z zakresu ochrony informacji niejawnych osób dokonujących odbioru technicznego lub serwisowania urządzeń ochrony kryptograficznej, kończonego egzaminem i wydaniem zaświadczenia o odbyciu przeszkolenia oraz prowadzenie ewidencji tych zaświadczeń (wzór zaświadczenia o odbyciu przeszkolenia z zakresu ochrony informacji niejawnych w przedmiocie odbioru technicznego lub serwisowania urządzeń ochrony kryptograficznej określa załącznik Nr 1 [33] do decyzji);

21) [34] wydawania pozwoleń na dostęp do systemów ochrony kryptograficznej osobom spoza organów bezpieczeństwa łączności i informatyki oraz nie będącym pracownikami w jednostce organizacyjnej.

18. Traci moc decyzja Nr 181/MON Ministra Obrony Narodowej z dnia 6 października 2000 r. w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz. Rozk. MON z 2000 r., poz. 111).

19. Decyzja wchodzi w życie po upływie 30 dni od dnia jej ogłoszenia.

Załączniki do decyzji Nr 24/MON Ministra Obrony Narodowej
z dnia 31 stycznia 2006 r.(poz. 19)

Załącznik Nr 1

infoRgrafika

Załącznik Nr 2

infoRgrafika

Załącznik Nr 3

infoRgrafika

Załącznik Nr 4

infoRgrafika

[1] Pkt 1 ppkt 2 lit. b) w brzmieniu ustalonym przez pkt 1 ppkt 2 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[2] Pkt 1 ppkt 2 lit. c) dodana przez pkt 1 ppkt 2 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[3] Pkt 1 ppkt 2 oznaczenie lit. d) w brzmieniu ustalonym przez pkt 1 ppkt 2 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[4] Pkt 1 ppkt 3 w brzmieniu ustalonym przez pkt 1 ppkt 2 lit. b) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[5] Pkt 1 ppkt 9 lit. b) w brzmieniu ustalonym przez pkt 1 ppkt 2 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[6] Pkt 1 ppkt 9 lit. e) w brzmieniu ustalonym przez pkt 1 ppkt 2 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[7] Pkt 2 ppkt 2 skreślony przez pkt 1 ppkt 3 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[8] Użyte w decyzji wyrazy „Wojskowe Służby Informacyjne” zostały zastąpione odpowiednio użytymi wyrazami „Służba Kontrwywiadu Wojskowego” na podstawie pkt 1 ppkt 1 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[9] Pkt 4 ppkt 4 lit. c) w brzmieniu ustalonym przez pkt 1 ppkt 4 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[10] Pkt 4 ppkt 4 lit. d) w brzmieniu ustalonym przez pkt 1 ppkt 4 lit. b) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[11] Użyte w decyzji wyrazy „Dowództwo Operacyjne” zostały zastąpione odpowiednio użytymi wyrazami „Dowództwo Operacyjne Sił Zbrojnych” na podstawie pkt 1 ppkt 1 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

Pkt 5 ppkt 2 w brzmieniu ustalonym przez pkt 1 ppkt 5 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[12] Pkt 6 ppkt 1 lit. c) w brzmieniu ustalonym przez pkt 1 ppkt 5 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[13] Pkt 6 ppkt 1 lit. d) w brzmieniu ustalonym przez pkt 1 ppkt 6 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[14] Pkt 6 ppkt 2 w brzmieniu ustalonym przez pkt 1 ppkt 5 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[15] Pkt 7 ppkt 5a dodany przez pkt 1 ppkt 7 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[16] Pkt 8 ppkt 1 w brzmieniu ustalonym przez pkt 1 ppkt 8 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[17] Pkt 8 ppkt 4 w brzmieniu ustalonym przez pkt 1 ppkt 8 lit. b) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[18] Pkt 10 w brzmieniu ustalonym przez pkt 1 ppkt 9 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[19] Pkt 11 w brzmieniu ustalonym przez pkt 1 ppkt 10 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[20] Pkt 12 skreślony przez pkt 1 ppkt 11 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[21] Pkt 13 ppkt 9 w brzmieniu ustalonym przez pkt 1 ppkt 12 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[22] Pkt 13 ppkt 11 dodany przez pkt 1 ppkt 12 lit. b) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[23] Pkt 17 w brzmieniu ustalonym przez pkt 1 ppkt 13 lit. a) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[24] Pkt 17 ppkt 1 w brzmieniu ustalonym przez pkt 1 ppkt 13 lit. b) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[25] Załącznik nr 3 w brzmieniu ustalonym przez pkt 1 ppkt 1 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[26] Załącznik nr 4 w brzmieniu ustalonym przez pkt 1 ppkt 1 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[27] Pkt 17 ppkt 15 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[28] Pkt 17 ppkt 16 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[29] Pkt 17 ppkt 17 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[30] Pkt 17 ppkt 18 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[31] Pkt 17 ppkt 19 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[32] Pkt 17 ppkt 20 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[33] Załącznik nr 1 w brzmieniu ustalonym przez pkt 1 ppkt 1 decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

[34] Pkt 17 ppkt 21 dodany przez pkt 1 ppkt 13 lit. c) decyzji nr 548/MON Ministra Obrony Narodowej z dnia 3 grudnia 2007 r. zmieniającej decyzję w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (Dz.U.MON. Nr 23, poz. 241). Zmiana weszła w życie 3 stycznia 2008 r.

Treść przypisu ZAMKNIJ close
Treść przypisu ZAMKNIJ close
close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00