Departament Ochrony Informacji Niejawnych
DECYZJA Nr 345/MON
MINISTRA OBRONY NARODOWEJ
z dnia 27 sierpnia 2015 r.
w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej
(DUMON. z 2019 r., poz. 196; DUMON. z 2020 r., poz. 184; DUMON. z 2023 r., poz. 186;ostatnia zmiana: DUMON. z 2024 r., poz. 204)
Na podstawie § 2 pkt 6, 13 i 14 rozporządzenia Rady Ministrów z dnia 9 lipca 1996 r. w sprawie szczegółowego zakresu działania Ministra Obrony Narodowej (Dz. U. Nr 94, poz. 426 oraz z 2014 r. poz. 933), w związku z § 3 ust. 2 pkt 9, § 4 ust. 1 pkt 4 oraz § 5 ust. 1 pkt 3 rozporządzenia Ministra Obrony Narodowej z dnia 19 grudnia 2013 r. w sprawie szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (Dz. U. poz. 1660 oraz z 2015 r. poz. 236), ustala się, co następuje:
Załączniki do decyzji Nr 345/MON Ministra Obrony Narodowej
z dnia 27.08.2015 r. (poz. 252)
ZAŁĄCZNIK Nr 1
WZÓR - UPOWAŻNIENIE
ZAŁĄCZNIK Nr 2
ZAKRES PRZEDMIOTOWY KONTROLI OKRESOWEJ1)
1. Sprawdzenie stanu przestrzegania zasad postępowania z materiałami niejawnymi w kancelariach tajnych, tajnych międzynarodowych i innych komórkach, w których są przechowywane, ewidencjonowane i udostępniane materiały niejawne, polega na:
1.1. Szczegółowym sprawdzeniu stanu faktycznego materiałów niejawnych przechowywanych w kancelariach tajnych i innych komórkach, w których są przetwarzane materiały niejawne oraz porównaniu ze stanem ewidencyjnym z wyłączeniem teczek akt postępowań sprawdzających.
1.2. Sprawdzeniu przestrzegania zasad przetwarzania materiałów niejawnych.
1.3. Sprawdzeniu przestrzegania obowiązku dokumentowania faktu zapoznania się z informacjami niejawnymi oznaczonymi klauzulą „ściśle tajne” i „tajne”.
2. Sprawdzenie stanu przestrzegania zasad postępowania z materiałami niejawnymi przez wykonawców, polega na szczegółowym sprawdzeniu i porównaniu ze stanem ewidencyjnym materiałów niejawnych pobranych przez wykonawców.
3. Zniszczenie uprzednio zakwalifikowanych przez uprawnione osoby materiałów niejawnych.
|
1) (uchylony)
ZAŁĄCZNIK Nr 3
WZÓR - PROTOKÓŁ Z KONTROLI OKRESOWEJ
ZAŁĄCZNIK Nr 4
SZCZEGÓŁOWY ZAKRES PRZEDMIOTOWY KONTROLI STANU ZABEZPIECZENIA INFORMACJI NIEJAWNYCH
1. OCHRONA INFORMACJI NIEJAWNYCH.
1.1. Kontrola planowania i organizacji systemu ochrony informacji niejawnych uwzględniająca:
a) spójność dokumentów normatywnych wydanych przez kierownika kontrolowanej jednostki organizacyjnej z aktami prawnymi i normatywnymi szczebli nadrzędnych,
b) sprecyzowanie zadań, dotyczących ochrony informacji niejawnych, w zakresach zadań i zakresach obowiązków osób funkcyjnych,
c) reagowanie na fakty naruszania przepisów o ochronie informacji niejawnych, utraty dokumentów niejawnych i ujawnienia informacji niejawnych osobom nieupoważnionym,
d) instrukcję „Sposób i tryb przetwarzania informacji niejawnych o klauzuli „zastrzeżone” oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony”,
e) dokumentację określającą sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych,
f) dokumentację określającą poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą,
g) plan ochrony informacji niejawnych w jednostce organizacyjnej, w tym postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „tajne” lub „ściśle tajne” w razie wprowadzenia stanu nadzwyczajnego, a także sposób jego realizacji,
h) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka,
i) ujęcie w planie zasadniczych przedsięwzięć jednostki organizacyjnej zadań pionu ochrony,
j) sporządzenie przez pełnomocnika ochrony planu kontroli stanu zabezpieczenia informacji niejawnych w jednostkach organizacyjnych wyszczególnionych w pkt 27.
1.2. Kontrola dostępu do informacji niejawnych uwzględniająca:
a) prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto,
b) (uchylona)
c) przestrzeganie terminu informowania organu, który wydał poświadczenie bezpieczeństwa i Służby Kontrwywiadu Wojskowego o zatrudnieniu na stanowisku osoby legitymującej się odpowiednim poświadczeniem bezpieczeństwa,
d) ewidencję, przechowywanie i archiwizowanie akt postępowań sprawdzających,
e) przestrzeganie przepisów w zakresie upoważniania osób do dostępu do informacji niejawnych.
1.3. Kontrola planowania i realizacji szkolenia z zakresu ochrony informacji niejawnych obejmująca:
a) szkolenie podstawowe oraz uzupełniające żołnierzy i pracowników oraz specjalistyczne w zakresie ochrony informacji niejawnych,
b) prowadzenie rejestru wydanych zaświadczeń o przeszkoleniu,
c) prowadzenie ewidencji szkoleniowej,
d) sporządzenie planów szkolenia podstawowego i uzupełniającego.
1.4. Kontrola sprawowania nadzoru nad ochroną informacji niejawnych obejmująca:
a) realizację zaleceń pokontrolnych z kontroli stanu zabezpieczenia informacji niejawnych przeprowadzonych w jednostce organizacyjnej,
b) prowadzenie nadzoru służbowego w zakresie stanu zabezpieczenia informacji niejawnych i dokumentowanie jego wyników,
c) sprawdzenie wartości merytorycznej przeprowadzonych w jednostce organizacyjnej ocen stanu zabezpieczenia informacji niejawnych.
1.5. Sprawdzenie znajomości przepisów o ochronie informacji niejawnych na podstawie przeprowadzonego sprawdzianu wiedzy.
1.6. Kontrola działalności kancelarii tajnej obejmująca sprawdzenie:
a) stanu zabezpieczenia i wyposażenia pomieszczeń kancelaryjnych,
b) fizycznego oddzielenia materiałów o różnych klauzulach tajności oraz przestrzegania zasady przechowywania dokumentów uzyskanych w ramach realizacji porozumień międzynarodowych odrębnie dla każdego państwa,
c) przygotowania specjalistycznego kierownika, jego zastępcy i pracowników kancelarii tajnej,
d) organizacji pracy kancelarii i zakresów obowiązków osób funkcyjnych,
e) przestrzegania zasad ewidencjonowania dokumentów,
f) przestrzegania zasad wydawania, rozliczania i obiegu dokumentów niejawnych, a także adresowania, zabezpieczania i ekspedycji przesyłek,
g) prowadzenia wykazu osób upoważnionych do dostępu do informacji niejawnych i jego bieżącej aktualizacji,
h) przestrzegania zasad kompletowania i brakowania akt oraz niszczenia dokumentów niejawnych,
i) dokonywania zmian klauzul tajności na materiałach niejawnych i w urządzeniach ewidencyjnych,
j) ewidencjonowania, obiegu i rozliczania dokumentów ćwiczebnych,
k) przygotowania kancelarii tajnej do realizacji zadań na czas „W”.
1.7. Kontrola postępowania z materiałami niejawnymi w innych komórkach przechowujących i prowadzących ewidencję materiałów niejawnych. Postępowanie wykonawców z informacjami niejawnymi obejmująca sprawdzenie:
a) zabezpieczenia i wyposażenia pomieszczeń, w których są przechowywane materiały niejawne,
b) przeszkolenia specjalistycznego personelu,
c) prowadzenia ewidencji materiałów niejawnych,
d) prowadzenia i bieżącej aktualizacji wykazu osób upoważnionych do dostępu do informacji niejawnych,
e) przestrzegania zasad przechowywania, udostępniania i niszczenia materiałów niejawnych,
f) przestrzegania przepisów w zakresie przechowywania i przekazywania informacji niejawnych,
g) terminowości rozliczania się wykonawców z wytworzonych materiałów niejawnych.
1.8. Kontrola sposobu przetwarzania, ewidencji i niszczenia materiałów niejawnych obejmująca:
a) przestrzeganie zasad przetwarzania, ewidencji materiałów niejawnych i oznaczania, w tym klauzulami tajności,
b) niszczenie materiałów niejawnych,
c) aktualizację klauzul tajności na materiałach niejawnych i w urządzeniach ewidencyjnych.
1.9. Kontrola bezpieczeństwa przemysłowego obejmująca sprawdzenie:
a) prowadzenia ewidencji przedsiębiorców realizujących na rzecz jednostki organizacyjnej umowy lub zadania związane z dostępem do informacji niejawnych,
b) opracowania Instrukcji Bezpieczeństwa Przemysłowego - jako integralnej części umowy,
c) sprawowania nadzoru nad realizacją umowy, z wykonaniem której wiąże się dostęp do informacji niejawnych,
d) warunków określonych przez kierownika jednostki organizacyjnej, które powinien spełniać przedsiębiorca realizujący umowy lub zadania związane z dostępem do informacji niejawnych oznaczonych klauzulą „zastrzeżone”.
2. ORGANIZACJA I PRZYGOTOWANIE ORAZ FUNKCJONOWANIE SYSTEMU OCHRONY FIZYCZNEJ INFORMACJI NIEJAWNYCH.
2.1. Kontrola planowania systemu ochrony fizycznej informacji niejawnych obejmująca:
a) organizację ochrony informacji niejawnych na podstawie planu ochrony informacji niejawnych jednostki organizacyjnej, w tym postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „tajne” lub „ściśle tajne” w razie wprowadzenia stanu nadzwyczajnego i niezbędne elementy planu ochrony,
b) opracowanie decyzji (rozkazu) w sprawie organizacji systemu przepustkowego w jednostce organizacyjnej,
c) opracowywanie analiz zagrożeń,
d) organizację współdziałania w zakresie ochrony informacji niejawnych z organami Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji i innymi organami porządkowymi.
2.2. Kontrola przewożenia materiałów niejawnych na podstawie opracowanych w jednostce organizacyjnej zasad postępowania z ochranianymi i przewożonymi przesyłkami niejawnymi.
2.3. Kontrola funkcjonowania ochrony fizycznej informacji niejawnych obejmująca:
a) zorganizowanie stref ochronnych oraz systemu wejść i wyjść z tych stref,
b) zabezpieczenie stref ochronnych,
c) oznaczanie stref ochronnych.
2.4. Kontrola funkcjonowania technicznych środków wspomagających ochronę informacji niejawnych w tym ich ilość i stan techniczny obejmująca:
a) ilość, stan techniczny i zgodność urządzeń oraz systemów alarmowych z parametrami określonymi w obowiązujących przepisach,
b) sprawność, konserwację systemów i urządzeń alarmowych.
2.5. Kontrola funkcjonowania systemu przepustkowego i kontroli dostępu, przechowywania, wydawania oraz zdawania kluczy i kodów oraz przestrzegania zasad używania urządzeń do rejestracji, kopiowania lub transmisji obrazu i dźwięku w strefach ochronnych obejmująca:
a) funkcjonowanie systemu przepustkowego i kontroli dostępu,
b) nadawanie uprawnień do wstępu do stref ochronnych,
c) sposób przechowywania i zabezpieczenia kluczy użytku bieżącego oraz zapasowych, kodów do zamków szyfrowych i kodów systemów alarmowych do pomieszczeń, w których przetwarzane są informacje niejawne, a także znajdujących się w nich urządzeń do przechowywania dokumentów niejawnych,
d) przestrzeganie zasad używania urządzeń do rejestracji, kopiowania lub transmisji obrazu i dźwięku.
3. BEZPIECZEŃSTWO TELEINFORMATYCZNE.
3.1. Kontrola organizacji bezpieczeństwa teleinformatycznego obejmująca:
a) posiadanie zatwierdzonej przez kierownika jednostki organizacyjnej dokumentacji bezpieczeństwa systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych oznaczonych klauzulą „zastrzeżone” i realizację czynności, o których mowa w art. 48 ust. 11 i 12 ustawy,
b) posiadanie świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego dla systemów przeznaczonych do przetwarzania informacji niejawnych oznaczonych klauzulą „poufne” lub wyższą,
c) (uchylona)
3.2. Kontrola bezpieczeństwa osobowego użytkowników systemów teleinformatycznych obejmująca:
a) zgodność poświadczeń bezpieczeństwa lub pisemnych upoważnień wydanych przez kierownika jednostki organizacyjnej dla użytkowników systemu teleinformatycznego z postanowieniami dokumentacji bezpieczeństwa,
b) posiadanie zaświadczeń o odbyciu przez użytkowników systemów teleinformatycznych szkoleń, o których mowa w art. 19 ustawy.
3.3. Kontrola zgodności elementów systemu teleinformatycznego i realizowanych w nim czynności z ustaleniami szczególnych wymagań bezpieczeństwa, obejmująca:
a) oprogramowanie systemowe, użytkowe i narzędziowe,
b) konfigurację sprzętu komputerowego,
c) zabezpieczenie sprzętu przed nieuprawnionym dostępem,
d) monitorowanie i dokumentowanie dostępu do systemu,
e) zgodność ze szczególnymi wymaganiami bezpieczeństwa zabezpieczeń i wyposażenia pomieszczenia systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych.
3.4. Kontrola przestrzegania przez użytkowników przepisów o ochronie informacji niejawnych przy użytkowaniu niejawnych systemów teleinformatycznych, obejmująca:
a) znajomość oraz przestrzeganie przez użytkowników postanowień procedur bezpiecznej eksploatacji,
b) wykonywanie i rozliczanie wydruków niejawnych dokumentów,
c) przechowywanie, ewidencjonowanie, udostępnianie i niszczenie elektronicznych nośników informacji.
3.5. Kontrola sprawowania nadzoru nad niejawnymi systemami teleinformatycznymi, obejmująca:
a) wyznaczenie przez kierownika jednostki organizacyjnej administratora systemu teleinformatycznego i inspektora bezpieczeństwa teleinformatycznego, jak również ukończenie przez nich szkolenia specjalistycznego z zakresu bezpieczeństwa teleinformatycznego,
b) sprawdzenie dokumentacji inspektora bezpieczeństwa teleinformatycznego, planowania i dokumentowania kontroli zgodności funkcjonowania systemów teleinformatycznych z ich szczególnymi wymaganiami bezpieczeństwa oraz procedurami bezpiecznej eksploatacji,
c) prowadzenie przez administratora systemu teleinformatycznego dokumentacji eksploatacyjnej systemu teleinformatycznego i jej zgodność z postanowieniami stosownej dokumentacji bezpieczeństwa.
[1] Załącznik nr 5 w brzmieniu ustalonym przez § 1 decyzji nr 166/MON Ministra Obrony Narodowej z dnia 11 grudnia 2024 r. zmieniającej decyzję w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej (Dz.Urz.MON. poz. 204). Zmiana weszła w życie 1 stycznia 2025 r.
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00