ZAPOZNAJ SIĘ...

 

 


 
Jaką wartość ma informacja o klauzuli ŚCIŚLE TAJNE ?

Publikacja sponsorowana.

więcej

Podstawowe procedury zabezpieczenia przed szpiegostwem
Szpiegostwu można zapobiec. Jeżeli znamy czułe punkty, narażone na atak, możemy podjąć odpowiednie środki zapobiegawcze. Niektóre triki szpiegowskie stają się wręcz oczywiste, kiedy przestajemy o nich myśleć. Niektóre stanowią inteligentne nadużycia nowoczesnych technologii, z którymi spotykamy się w życiu codziennym. Wszystkie mają cechy niszczycielskie. więcej

DIN 66399 Norma DIN 66399
Nowa norma DIN 66399 opracowana przez Standards Committee for Information Technology and Applications (NIA) weszła w życie od października 2012 roku zastąpiła normę DIN 32757-1:1995-01, która miała zastosowanie wyłącznie do sposobu niszczenia papieru...
więcej

Zagrożenia ze strony grup zorganizowanej przestępczości
W Polsce istnieje kilkaset grup przestępczych, w których działa około 220 tysięcy bandytów. Mają do dyspozycji ponad pół miliona nielegalnych sztuk broni oraz dysponują wszelkimi możliwymi materiałami wybuchowymi...
więcej

Fizyczne aspekty ochrony informacji niejawnych
(...) ochrona fizyczna obejmuje wszelkie środki zarówno techniczne tj. elektroniczne systemy sygnalizacji zagrożeń, jak i mechaniczne, budowlane oraz ochrony osobowej. Wszystkie wymienione aspekty ochrony fizycznej powinny być powiązane organizacyjnie i tworzyć spójny system fizycznej ochrony informacji niejawnej... więcej

Organizacja ochrony informacji wrażliwych w świetle uregulowań obowiązujących przepisów prawa
Zagadnienia dotyczące ochrony informacji były w Polsce na przestrzeni wielu lat bagatelizowane przez instytucje finansowe. Kiedy w krajach wysoko rozwiniętych postrzegano informację jako... więcej

Konieczność i obowiązek wdrożenia Polityki Bezpieczeństwa Informacji w organizacji
Bezpieczeństwo informacji jest nie tylko normą i koniecznością, ale także obowiązkiem dla firm i organizacji w Polsce. Wymogi prawa nakładają na Zarządy organizacji obowiązek podjęcia szeregu działań o charakterze organizacyjnym i technicznym w zakresie ochrony przetwarzanych informacji.  więcej
Zagrożenia ze strony szpiegostwa gospodarczego
(...) Znane powiedzenie głosi, że szpiegostwo to drugi najstarszy zawód świata, tym samym niezbyt pochlebnie odnosząc się do kwalifikacji moralnych szpiegów. Przez epoki i stulecia szpiegostwo było uważane za zajęcie nie przynoszące chwały, aczkolwiek konieczne....
więcej

 


 
SZACOWANIE RYZYKA DLA BEZPIECZEŃSTWA INFORMACJI NIEJAWNYCH PRZETWARZANYCH W SYSTEMIE TELEINFORMATYCZNYM  - poradnik
Poradnik skierowany jest do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz administratorów systemu.
więcej  

BEZPIECZEŃSTWO TELEINFORMATYCZNE - poradnik
W Poradniku opisano podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy teleinformatyczne przeznaczone do przetwarzania informacji niejawnych.
więcej  

„Ukryj się!” – mały wycinek wiedzy na tematy anonimowości w necie
Anonimowość w sieci jest w zasadzie nie do zrealizowania. Każdy, kto surfuje po internecie, odbiera e-maile, uczestniczy w forach lub robi cokolwiek innego, zostawia po sobie (tzn. po komputerze, z którego korzysta) ślady, których zatarcie jest niemożliwe niczym przysłowie „umarł w butach ...”. więcej  

Podstawowe zasady bezpieczeństwa naszego komputera
Bezpieczeństwo systemów teleinformatycznych jest podstawą ich poprawnego (bezpiecznego) działania. To, czy nasz komputer jest w miarę bezpieczny, musimy wiedzieć sami i jednocześnie zdawać sobie sprawę z poziomu jego bezpieczeństwa, a tym samym danych w nim przechowywanych. więcej  

Odzyskiwanie czy niszczenie?
Wraz ze wzrostem informatyzacji naszego życia pojawia się coraz więcej problemów związanych z utratą danych (ich odzyskanie), jak również z ich całkowitym zniszczeniem. W praktyce sprawia dość spory problem...
więcej  

Diagnostyka portów i protokołów
Dla ograniczenia liczby aktywnych portów niezbędna jest ich analiza. Aby dowiedzieć się, które porty są aktywne w systemie i które programy z nich korzystają, można posłużyć się trzema narzędziami wbudowanymi w system Windows (XP i 2000)... więcej  

Szyfr blokowy w praktycznym zastosowaniu
Szyfr blokowy o nazwie AES jest rządowym standardem USA. Przyjęty przez NIST, w wyniku konkursu ogłoszonego w 1997 roku. Przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. Konkurs wygrał algorytm Rijndael... więcej  

Darmowe szyfrowanie informacji - praktyczne wskazówki
Powyższe treści zostały opracowane z myślą o czytelnikach poszukujących materiałów, które w sposób prosty i czytelny przekazują informacje na temat użytkowania oprogramowania przeznaczonego do bezpiecznego przesyłania danych za pomocą Internetu...  więcej  

Podstawowe dokumenty bezpieczeństwa informatycznego
Pierwszym krokiem na drodze do rozpoczęcia przetwarzania informacji niejawnych w systemie lub sieci informatycznej jest opracowanie dokumentacji, w której należy opisać przewidziane do zastosowania środki, metody zapewniające odpowiednie standardy bezpieczeństwa tym systemom i sieciom informatycznym... więcej  

Przeciwdziałanie zagrożeniom - bezpieczeństwo systemów teleinformatycznych
Skuteczna polityka bezpieczeństwa wymaga dobrej znajomości zagrożeń na które narażone są gromadzone i przetwarzane przez te systemy dane. Dlatego zanim podejmiemy się sformułowania definicji oraz przedstawienia najistotniejszych elementów samej polityki bezpieczeństwa... więcej

Haker jako potencjalne zagrożenie dla twoich danych
Vladimir Levin, Rosjanin, działając ze swojego laptopa w Londynie uzyskał dostęp do systemu CITIBANKU, skąd wykradł 10 milionów dolarów. Pieniądze te przesłał na swoje konta bankowe rozsiane po całym świecie. Po jego aresztowaniu Citibank odzyskał większość wykradzionych pieniędzy (bez ok. 400 tyś. dolarów)... więcej

Dialer czyli problemy z sexem
Lubisz sex? Normalna sprawa. Lubisz oglądać gołe panienki? Tzn. jesteś normalnym facetem. Ale dlaczego płacisz za to WYSOKIE RACHUNKI (żona łeb Ci urwie jak się dowie). Internet to dobra sprawa, ale uważaj na pewne niebezpieczeństwa – naucz się w nim poruszać... więcej

Bezpieczne korzystanie z Internetu przy użyciu Microsoft Windows
System operacyjny jest podatny na różnego typu ataki. Mogą to być zarówno błędy programów, jak i wirusy, a nawet zbyt proste hasła. Gdy poznasz już źródła zagrożeń, zastosuj odpowiednią profilaktykę. Przeważająca większość użytkowników Internetu posiada na swych komputerach system operacyjny Microsoft Windows... więcej

Praktyczne metody ochrony poczty elektronicznej
Poczta elektroniczna jest w większości instytucji powszechnie wykorzystywaną usługą Internetu, szczególnie w zakresie wymiany informacji z klientami i partnerami handlowymi. Usługa ta stwarza jednak wiele problemów w zakresie bezpieczeństwa, m.in.:... więcej

Szyfrowanie informacji
Proces przekształcania tekstu otwartego w zaszyfrowany nazywa się szyfrowaniem lub utajnianiem; proces odwrotny, polegający na przekształcaniu tekstu zaszyfrowanego w tekst jawny, nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są sterowane przez klucz lub klucze kryptograficzne... więcej

Urządzenia klasy TEMPEST
Promieniowanie komputera jest na tyle silne, że za pomocą specjalnego urządzenia można je odebrać z odległości kilkuset metrów (nawet do tysiąca). Używane są przez służby specjalne wszystkich krajów świata. Urządzenia te nie występują w katalogach, a ich sprzedaż podlega restrykcjom... więcej

Bezpieczne kontenery alternatywą ochrony informacji
Wydawać by się mogło, że ochrona informacji niejawnych w takich warunkach stanowi niezwykle trudny cel, któremu należałoby sprostać. I tak, i nie... Istnieją bowiem tzw. „bezpieczne kabiny kontenerowe”, które są przeznaczone do kompleksowej ochrony informacji niejawnych w warunkach polowych... więcej

Bezpieczne kabiny ekranujące
Ochrona informacji to nie tylko sejfy służące do przechowywania dokumentów, czy też odpowiednie drzwi i zamki służące do ich zabezpieczenia. (...) Sygnał jest także emitowany do sieci energetycznej, z której urządzenia te są zasilane. Każdy z tych sygnałów niesie ze sobą pewne informacje. Wystarczy tylko je odczytać... więcej

Strategie i techniki ochrony systemów informatycznych
Utrzymanie bezpieczeństwa systemu informatycznego stało się koniecznością. Bezpieczeństwa nie można kupić jako produktu. Bezpieczeństwo to stan, który uzyskuje się z użyciem środków fizycznych (np. sejfy, kamery), technicznych (np. Firewall, IDS), organizacyjnych (np. procedury i kontrola) oraz prawnych (np. ubezpieczenie)... więcej

 


 
Zarządzanie ryzykiem w ochronie danych osobowych - ocena ryzyka, ocena skutków
RODO dało administratorom możliwość zabezpieczenia przetwarzanych danych osobowych w sposób elastyczny, ale po uwzględnieniu ryzyk naruszenia praw lub wolności osób fizycznych. ... więcej

Problematyka ochrony informacji niejawnych w Polsce
Kontakt obywateli z organami władzy państwowej czy samorządowej postrzegany jest głównie przez pryzmat przepływu informacji.
Należy zauważyć, że fundamentem każdego demokratycznego państwa jest dostęp obywateli do informacji... więcej

Nieuzasadniona fetyszyzacja „blaszaka”(1)
Zasadniczym błędem jest postrzeganie przepisów ustawy o ochronie danych osobowych wyłącznie w technokratycznym aspekcie przetwarzania takich informacji.
więcej

Nieuzasadniona fetyszyzacja „blaszaka”(2)
Nie ma, niestety, zgodności wśród specjalistów od ochrony danych osobowych, jak rozumieć pojęcie przetwarzania danych poza  zbiorem. Spotykamy tu zróżnicowane opinie. Osobiście w pełni solidaryzuję się z poglądem współautora uodo, Wacława Zimnego, który uważa, że (...)
więcej

 

ZASADY BEZPIECZEŃSTWA PRZEMYSŁOWEGO 
Bezpieczeństwo przemysłowe to działania, które mają zapewnić ochronę informacji niejawnych udostępnianych przedsiębiorcy w związku z umową lub wykonywanym zadaniem na podstawie określonych przepisów prawa. Jest to, obok bezpieczeństwa osobowego kolejną istotną sferą narodowego systemu bezpieczeństwa.
więcej

BEZPIECZEŃSTWO PRZEMYSŁOWE - PORADNIK 
W Poradniku opisano podstawowe wymagania w zakresie zapewnienia ochrony informacji niejawnych przed przedsiębiorców, którzy:
– w ramach prowadzonej działalności gospodarczej zamierzają realizować lub realizują związane z dostępem do informacji niejawnych umowy;
– w ramach prowadzonej działalności gospodarczej realizują zadania wynikające z przepisów prawa. więcej
PRZEKAZYWANIE INFORMACJI 
W procesie przekazywania informacji zawsze mamy do czynienia z nośnikiem np.: środowiskiem sprężystym – podczas wyrażania znaków językowych słowami (fala dźwiękowa); kartką papieru – podczas wyrażania znaków językowych wyrazami; polem magnetycznym – podczas zapisywania znaków językowych na IND itp.   więcej

PRAWO AUTORSKIE
Co powinny wiedzieć podmioty zawierające umowy w zakresie prawa autorskiego i praw pokrewnych oraz jakie są wymagania, kompetencje i uprawnienia doradców w zakresie ich zawierania.  więcej

Akta Postępowań Sprawdzających – trudne pytania ! ?
Inny problem to rozwiązanie, zniesienie, likwidacja, przekształcenie lub reorganizacja podmiotu gospodarczego (jednostki organizacyjnej), a czasami likwidacja tylko samego pionu ochrony. Co począć z teczkami zakończonych akt postępowań sprawdzających w takich przypadkach? Zniszczyć?! A może komuś przekazać?! więcej

§

Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych
Chęć zdobycia przez inne podmioty informacji o zastosowaniu przez dane przedsiębiorstwo nowych technologii produkcji powoduje, iż nie przebierają one w środkach, aby wejść w ich posiadanie, jak również nie oszczędzają środków finansowych na tego typu działania. więcej

Archiwizacja i brakowanie dokumentów
Praktycznie wszystkie państwowe i niepaństwowe jednostki organizacyjne są zobowiązane ustawowo do zapewnienia należytych warunków przechowywania materiałów archiwalnych, powstałych w wyniku ich działalności. więcej

 


 
KANCELARIA TAJNA MIĘDZYNARODOWA
Przedstawia w sposób usystematyzowany organizację i funkcjonowanie kancelarii tajnej międzynarodowej, a także zawiera praktyczne przykłady prowadzenia dzienników ewidencyjnych, oznaczania dokumentów, jak również ekspedycji materiałów niejawnych.... więcej

POSTĘPOWANIE SPRAWDZAJĄCE ZWYKŁE
Akta Postępowania Sprawdzającego, brakowanie teczek APS, zastosowanie przepisów k.p.a. Autor: mgr inż. Marek ANZEL
Poradnik skierowany jest przede wszystkim do pełnomocników ochrony i ich zastępców więcej
Do nabycia pod adresem: Pomoce naukowe - PHU ONE zabezpieczenie informacji niejawnych (one1.pl)

PORADNIK dla personelu KANCELARII TAJNEJ / NIEJAWNEJ
Organizacja pracy kancelarii ma zapewnić możliwość ustalenia w każdych okolicznościach, gdzie znajduje się materiał niejawny pozostający w dyspozycji jednostki organizacyjnej oraz kto z tym materiałem się zapoznał... więcej

Praktyczne przykłady ewidencjonowania materiałów niejawnych
Poradnik skierowany jest do wszystkich osób zajmujących się ewidencjonowaniem materiałów niejawnych: kierowników kancelarii tajnych, niejawnych, kancelistów, pełnomocników ochrony. ... więcej

PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH
W roku 2013 został wykonany opis Krajowego Standardu Kompetencji Zawodowych dla zawodu Specjalista ochrony informacji niejawnych – kod 242110. Przedmiotowy opis opracowano na podstawie: analizy źródeł (akty prawne, klasyfikacje krajowe, międzynarodowe) oraz głównie wyników badań analitycznych na 20 stanowiskach pracy w 7 przedsiębiorstwach przeprowadzonych w dniach 11.02-27.03.2013 r.  więcej

PRZYKŁADOWA DOKUMENTACJA PEŁNOMOCNIKA OCHRONY W ŚWIETLE USTAWY O OCHRONIE INFORMACJI NIEJAWNYCH
W dniu 5 sierpnia 2010 roku została uchwalona nowa ustawa o ochronie informacji niejawnych (Dz.U.2010.182.1228) zwana dalej UOIN, która wprowadziła politykę bezpieczeństwa uwzględniającą standardy przyjęte przez NATO i Unię Europejską. W zależności od klauzuli przetwarzanych informacji niejawnych, pełnomocnik ochrony zobligowany jest do opracowania lub prowadzenia:  więcej

SZACOWANIE RYZYKA ORAZ ZARZĄDZANIE RYZYKIEM W ŚWIETLE NOWEJ USTAWY Z DNIA 5 SIERPNIA 2010 R.
Ustawa z dnia 05.08.2010 r. w znacznie szerszym zakresie niż dotychczas porusza problematykę z zakresu szacowania i zarządzania ryzykiem. Do tej pory pracownicy pionów ochrony mogli spotkać się z tym zagadnieniem wyłącznie przy uruchamianiu systemu teleinformatycznego i obowiązkiem udokumentowania przeprowadzenia analizy ryzyka w dokumentacji bezpieczeństwa teleinformatycznego. więcej

PORADNIK dla PERSONELU KANCELARII TAJNEJ
Poradnik przybliża nam w sposób niezwykle przystępny zasady funkcjonowania kancelarii tajnej, począwszy od zasad jej organizacji poprzez prowadzenie kancelaryjnych rejestrów ewidencyjnych, a skończywszy na zasadach archiwizacji dokumentacji niejawnej. Poradnik zawiera wiele wzorów przydatnych w codziennej pracy personelu kancelarii tajnej, jak również praktyczne ćwiczenia związane z wypełnianiem „koszmarnych” rubryk ewidencyjnych i nie tylko.  więcej

PORADNIK PEŁNOMOCNIKA OCHRONY
Poradnik różni się od istniejących pozycji na rynku wydawniczym tym, że w sposób usystematyzowany porusza wszystkie zagadnienia leżące w zakresie zadań i obowiązków pełnomocnika ochrony, wynikające ze znowelizowanej ustawy oraz aktów wykonawczych. więcej

Bezpieczeństwo i ochrona informacji
Książka adresowana jest do szerokiego kręgu odbiorców zarówno do osób fizycznych jak i osób zatrudnionych w administracji państwowej, samorządowej, w jednostkach i instytucjach wojskowych, Policji, Straży Granicznej, Straży Pożarnej, sądach, w przedsiębiorstwach różnego typu, firmach w tym doradczych, ubezpieczeniowych i w bankach...   więcej

Najpierw uporządkujmy tajemnice
Jeśli lekarstwem na likwidację schorzeń występujących w podmiotach sfery publicznej miałoby być ustawowo usankcjonowane wystawianie pracownikom swoistych świadectw moralności, to bliscy jesteśmy powrotu w stare koleiny, gdy o kwalifikacjach i kompetencjach decydował jedynie słuszny kolor partyjnej legitymacji. więcej

Pełnomocnik ochrony: persona non grata
Uważni czytelnicy gazet (lub czasopism) z pewnością zauważyli, że problematyka pracy pełnomocników do spraw ochrony informacji niejawnych stanowi w nich swoiste tabu. Z okoliczności tej łatwo wysnuć dwa wykluczające się wnioski... więcej

Nowatorski koncept WSI: ekspresowe postępowanie sprawdzające
Z nadejściem wiosny 2004 roku Siły Zbrojne III RP przypomniały sobie o spoczywającym na nich obowiązku okresowego trenowania rezerwistów.
Wytypowana grupa oficerów rezerwy, niekoniecznie uszczęśliwionych otrzymanymi wezwaniami, wyruszyła zatem do jednego z pułków zdyslokowanych gdzieś na krańcach Wielkopolski.  więcej

Igrzyska lustracyjne 2005 ogłaszam za otwarte, czyli kto komu sikał do mleka
Wzorem Polaka, który nie ugiął się pod naporem „ciemności PRL” może być menel spod peerelowskiej budki z piwem, który bił żonę, zaniedbywał rodzinę, podkradał co cenniejsze produkty z fabryki, w której pracował i w owczym pędzie zapisał się do „Solidarności”, zaś zbrodniczym siepaczem lub szumowiną ten, kto w poczuciu służby interesom państwa uczestniczył w działaniach wywiadu i kontrwywiadu PRL. więcej

Szkolić każdy może?
Logika „wolnego rynku”, czyli możliwość zarabiania przez każdego na wszystkim i na każdym, dotknęła również problematyki ochrony informacji niejawnych. W miarę upływu lat, od momentu wejścia do polskiego obrotu prawnego przepisów ustawy o ochronie informacji niejawnych, pojawiły się próby złamania ustawowo przyznanego służbom ochrony państwa monopolu na prowadzenie szkoleń w tej dziedzinie. więcej

Jak przekazać 1% podatku

Uprzejmie prosimy o wsparcie i pomoc finansową dla naszej córki Zuzanny DANIŁ, która jest chora na Przepuklinę Oponowo - Rdzeniową z towarzyszącym wodogłowiem. (...)   więcej

Jak powstał serwis INFORMACJA NIEJAWNA
Pomysł powstania serwisu Informacja Niejawna zrodził się dokładnie 15 lat wstecz. Jak pamiętamy Ustawa o ochronie informacji niejawnych weszła w życie w 1999 roku. Wtedy też jednostki organizacyjne, które podlegały przepisom UOIN powoli rozpoczynały wdrażać jej zapisy niejako na swoich „podwórkach”. (...)   więcej

Jeżeli jesteś zainteresowany/a/ publikacją artykułu swojego autorstwa o podobnej tematyce w serwisie I_NIEJAWNA, to proszę o kontakt   
 

Zezwala się na wykorzystanie materiałów zawartych w tym dziale tylko w całości przez wszystkich zainteresowanych do prowadzenia szkoleń z zakresu ochrony informacji niejawnych oraz systemów teleinformatycznych, z wyraźnym zaznaczeniem źródła pochodzenia oraz wyeksponowanym logo I_N.