gelaskins-polska.pl

dla lepszych rozwiązań

W jaki sposób w praktyce zapewnia się ochronę dostępu do informacji tajnych?

Czy wiesz, że nawet cywilny pracownik policji musi podpisać dokument zakazujący mu ujawniania przekazanych na obszarze komisariatu informacji? Ponadto istnieje specjalna ustawa z dnia 5 sierpnia 2010 roku o ochronie danych niejawnych, jaka m.in. określa kwestie prawne powiązane z takimi danymi.




Ustawa ta określa m.in. zasady ochrony informacji niejawnych, reguły ich przetwarzania, sposób działania kontrolnego czy też zasady bezpieczeństwa osobowego oraz zasady działania kancelarii tajnych. System ochrony informacji niejawnych jest oparty na paru podstawowych unormowaniach, jakie są obowiązujące niezależnie od modyfikacji wprowadzanych w rozwiązaniach szczegółowych. Omawiana w tym artykule ochrona informacji niejawnych to w rzeczywistości m.in. nadanie pewnym informacjom niejawnym klauzuli "tajne" lub "ściśle tajne". Mogłoby to wynikać między innymi z konieczności ochrony przed istotną lub wyjątkowo istotną szkodą dla RzeczypospolITej Polskiej. Dostęp do takich danych mogłyby posiadać jedynie osoby godne zaufania i wcześniej odpowiednio skontrolowane.


Internet


Nature
Napisał: http://www.sxc.hu
Na podstawie: http://www.sxc.hu


Informacje poufne to dane, do których dostęp wymaga spełniania określonych wymagań. We wspomnianej wcześniej ustawie z dn. 5 sierpnia 2010 roku o ochronie informacji niejawnych wymieniono m.in. takie klauzule tajności: "ściśle tajne" czy "zastrzeżone". Organizacja zabezpieczenia informacji niejawnych oparta jest na kilku podstawowych regułach, do jakich respektowania są zobligowani adresaci ustawy. Najważniejsze zgrupowano w art. ustawy. Mówi on, że dane tajne, którym nadano wyznaczoną klauzulę tajności:




- mogą być udostępnione jedynie osobie uprawnionej,


- powinny być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie,


- muszą zostać chronione, stosownie do określonej klauzuli tajności

Opublikowany przez Administrator w dniu 2017-12-04 11:27:05
Tagi: rzeczy, IT, ochrona, dane