You are on page 1of 37

DZIENNIK USTAW

RZECZYPOSPOLITEJ POLSKIEJ
Warszawa, dnia 19 czerwca 2012 r. Poz. 683
ROZPORZDZENIE RADY MINISTRW z dnia 29 maja 2012 r. w sprawie rodkw bezpieczestwa fizycznego stosowanych do zabezpieczania informacji niejawnych Na podstawie art. 47 ust. 1 pkt 1 i 36 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz.1228)zarzdzasi,conastpuje: 1.1.Rozporzdzenieokrela: 1)podstawowekryteriaisposbokrelaniapoziomuzagroe; 2)dobrrodkwbezpieczestwafizycznegoodpowiednichdowskazanegopoziomuzagroe; 3)rodzajezagroe,ktrenaleyuwzgldniprzyokrelaniupoziomuzagroe; 4)podstawoweelementy,ktrepowinienzawieraplanochronyinformacjiniejawnych; 5)zakresstosowaniarodkwbezpieczestwafizycznego; 6) kryteria tworzenia stref ochronnych. 2.Przepiswrozporzdzeniaregulujcychsprawy,oktrychmowawust.1pkt2i5,niestosujesiwjednostkachorganizacyjnychorganwwymienionychwart.47ust.3ustawyzdnia5sierpnia2010r.oochronieinformacjiniejawnych, zwanejdalejustaw,orazwstosunkudoinformacjiniejawnychwchodzcychwskadzasobuarchiwalnegoarchiww pastwowych.Wjednostkachorganizacyjnych,oktrychmowawart.1ust.2pkt2ustawy,niestosujesiponadtoprzepiswrozporzdzeniaregulujcychsprawy,oktrychmowawust.1pkt4i6. 2.Ilekrowrozporzdzeniujestmowao: 1) dostpnociinformacjiniejawnejnaleyprzeztorozumiewaciwookrelajc,einformacjaniejawnajestmoliwadowykorzystanianadaniepodmiotuuprawnionegowokrelonymczasie; 2) integralnociinformacjiniejawnejnaleyprzeztorozumiewaciwookrelajc,einformacjaniejawnaniezostaazmodyfikowanawsposbnieuprawniony; 3) poufnoci informacji niejawnej naley przez to rozumie waciwo okrelajc, e informacja niejawna nie jest ujawnianapodmiotomdotegonieuprawnionym; 4) incydenciebezpieczestwanaleyprzeztorozumiepojedynczezdarzenielubserizdarzezwizanychzbezpieczestweminformacjiniejawnych,ktrezagraajichpoufnoci,dostpnocilubintegralnoci. 3.1.Wramachsystemubezpieczestwafizycznegoinformacjiniejawnychstosujesirodkibezpieczestwafizycznegowceluzapewnieniapoufnoci,integralnociidostpnocitychinformacji. 2.Wceludoboruadekwatnychrodkwbezpieczestwafizycznegookrelasipoziomzagroezwizanychzutrat poufnoci,integralnocilubdostpnociinformacjiniejawnych,zwanydalejpoziomemzagroe.

Dziennik Ustaw

Poz. 683

3.Poziomzagroeokrelasidlapomieszczenialubobszaru,wktrymsprzetwarzaneinformacjeniejawne. 4.Poziomzagroeokrelasijakowysoki,rednialboniski. 5.Przyokrelaniupoziomuzagroeuwzgldniasi: 1)zagroenianaturalne,wynikajcezdziaaniasiprzyrodylubawariiurzdze; 2)zagroeniazwizanezarwnozumylnym,jakinieumylnymzachowaniemczowieka. 6.Wceluokreleniapoziomuzagroeprzeprowadzasianaliz,wktrejuwzgldniasiwszystkieistotneczynniki mogcemiewpywnabezpieczestwoinformacjiniejawnych. 7.Poziomzagroeokrelasiprzedrozpoczciemprzetwarzaniainformacjiniejawnych,atakepokadejzmianie czynnikw, o ktrych mowa w ust. 6. 8.Podstawowekryteriaisposbokrelaniapoziomuzagroezawierazaczniknr1dorozporzdzenia. 4.1.Cel,oktrymmowaw3ust.1,osigasiprzez: 1)zapewnieniewaciwegoprzetwarzaniainformacjiniejawnych; 2) umoliwienie zrnicowania dostpu do informacji niejawnych dla pracownikw zgodnie z posiadanymi przez nich uprawnieniamiorazuzasadnionpotrzebdostpudoinformacjiniejawnych; 3)wykrywanie,udaremnianielubpowstrzymywaniedziaanieuprawnionych; 4) uniemoliwianielubopnianiewtargniciaosbnieuprawnionychwsposbniezauwaonylubzuyciemsiydopomieszczenialubobszaru,wktrymsprzetwarzaneinformacjeniejawne. 2.rodkibezpieczestwafizycznegostosujesiwewszystkichpomieszczeniachiobszarach,wktrychsprzetwarzaneinformacjeniejawne,zzastrzeeniem8ust.5. 3.Systemrodkwbezpieczestwafizycznegoobejmujestosowanierozwizaorganizacyjnych,wyposaeniaiurzdzesucychochronieinformacjiniejawnychorazelektronicznychsystemwpomocniczychwspomagajcychochron informacjiniejawnych.Wzalenociodpoziomuzagroeokrelonegowwynikuprzeprowadzeniaanalizy,oktrejmowa w3ust.6,stosujesiodpowiednikombinacjnastpujcychrodkwbezpieczestwafizycznego: 1) personelbezpieczestwaosobyprzeszkolone,nadzorowane,awraziekoniecznociposiadajceodpowiednieuprawnieniedodostpudoinformacjiniejawnych,wykonujceczynnocizwizanezfizycznochroninformacjiniejawnych,wtymkontroldostpudopomieszczelubobszarw,wktrychsprzetwarzaneinformacjeniejawne,nadzr nadsystememdozoruwizyjnego,atakereagowanienaalarmylubsygnayawaryjne; 2) barieryfizycznerodkichronicegranicemiejsca,wktrymsprzetwarzaneinformacjeniejawne,wszczeglnoci ogrodzenia,ciany,bramy,drzwiiokna; 3) szafy i zamki stosowane do przechowywania informacji niejawnych lub zabezpieczajce te informacje przed nieuprawnionymdostpem; 4) system kontroli dostpu obejmujcy elektroniczny system pomocniczy lub rozwizanie organizacyjne, stosowany w celu zagwarantowania uzyskiwania dostpu do pomieszczenia lub obszaru, w ktrym s przetwarzane informacje niejawne,wycznieprzezosobyposiadajceodpowiednieuprawnienia; 5) systemsygnalizacjiwamaniainapaduelektronicznysystempomocniczystosowanywcelurealizacjiprocedurochrony informacji niejawnych oraz podwyszenia poziomu bezpieczestwa, ktry zapewniaj bariery fizyczne, a w pomieszczeniachibudynkachzastpujcylubwspierajcypersonelbezpieczestwa; 6) systemdozoruwizyjnegoelektronicznysystempomocniczystosowanywcelubiecegomonitorowaniaochronnego lubsprawdzaniaincydentwbezpieczestwaisygnawalarmowychprzezpersonelbezpieczestwa; 7) system kontroli osb i przedmiotw obejmujcy elektroniczny system pomocniczy lub rozwizanie organizacyjne polegajcenazwracaniusiodobrowolnepoddaniesikontrolilubudostpnieniedokontrolirzeczyosobistych,atakeprzedmiotwwnoszonychlubwynoszonychstosowanywceluzapobieganiaprbomnieuprawnionegownoszenia na chroniony obszar rzeczy zagraajcych bezpieczestwu informacji niejawnych lub nieuprawnionego wynoszenia informacjiniejawnychzbudynkwlubobiektw.

Dziennik Ustaw

Poz. 683

4.Wceluzapewnieniapoufnoci,integralnociidostpnociinformacjiniejawnychmonazastosowarwnierodki bezpieczestwafizycznegoinneniwymienionewust.3,jeelitakapotrzebawynikazanalizypoziomuzagroe. 5.Jeeliistniejezagroeniepodgldu,takeprzypadkowego,informacjiniejawnych,zarwnowwietledziennym,jak iwwarunkachsztucznegoowietlenia,podejmujesidziaaniawceluwyeliminowaniatakiegozagroenia. 6.Elektronicznysystempomocniczywspomagajcyochroninformacjiniejawnychpowinienposiadawydaneprzez dostawc,zuwzgldnieniemprzepiswosystemieocenyzgodnoci,powiadczeniezgodnocizwymogamiokrelonymi wrozporzdzeniu. 7.Metodykdoborurodkwbezpieczestwafizycznegookrelazaczniknr2dorozporzdzenia. 5.1.Tworzysinastpujcestrefyochronne: 1) strefochronnIobejmujcpomieszczenielubobszar,wktrychinformacjeniejawneoklauzulipoufnelubwyszejsprzetwarzanewtakisposb,ewstpdotegopomieszczenialubobszaruumoliwiauzyskaniebezporedniego dostpudotychinformacji;pomieszczenielubobszarspeniajnastpujcewymagania: a) wyraniewskazanawplanieochronynajwyszaklauzulatajnociprzetwarzanychinformacjiniejawnych, b)wyranieokreloneizabezpieczonegranice, c) wprowadzonysystemkontrolidostpuzezwalajcynawstposb,ktreposiadajodpowiednieuprawnieniedodostpudoinformacjiniejawnychwzakresieniezbdnymdowykonywaniapracylubpenieniasubyalbowykonywaniaczynnocizleconych, d) wprzypadkukoniecznociwstpuosbinnychnite,oktrychmowawlit.c,przetwarzaneinformacjeniejawne zabezpieczasiprzedmoliwocidostpudonichtychinnychosborazzapewniasinadzrosobyuprawnionej lubrwnowanemechanizmykontrolne, e)wstpmoliwyjestwyczniezestrefyochronnej; 2) strefochronnIIobejmujcpomieszczenielubobszar,wktryminformacjeniejawneoklauzulipoufnelubwyszejsprzetwarzanewtakisposb,ewstpdotegopomieszczenialubobszarunieumoliwiauzyskaniabezporedniegodostpudotychinformacji;pomieszczenielubobszarspeniajnastpujcewymagania: a)wyranieokreloneizabezpieczonegranice, b) wprowadzonysystemkontrolidostpuzezwalajcynawstposb,ktreposiadajodpowiednieuprawnieniedodostpudoinformacjiniejawnychwzakresieniezbdnymdowykonywaniapracylubpenieniasubyalbowykonywaniaczynnocizleconych, c) wprzypadkukoniecznociwstpuosbinnychnite,oktrychmowawlit.b,zapewniasinadzrosobyuprawnionejlubrwnowanemechanizmykontrolne, d)wstpmoliwyjestwyczniezestrefyochronnej; 3) strefochronnIIIobejmujcpomieszczenielubobszarwymagajcywyranegookreleniagranic,wobrbiektrychjestmoliwekontrolowanieosbipojazdw; 4) specjalnstrefochronnumiejscowionwobrbiestrefyochronnejIlubstrefyochronnejII,chronionprzedpodsuchem,speniajcdodatkowonastpujcewymagania: a) strefwyposaasiwsystemsygnalizacjiwamaniainapadu, b)strefapozostajezamknita,gdynikogowniejniema, c) wprzypadkuposiedzenianiejawnegostrefajestchronionaprzedwstpemosbnieupowanionychdoudziauwtym posiedzeniu, d) strefapodlegaregularnyminspekcjomprzeprowadzanymwedugzaleceAgencjiBezpieczestwaWewntrznego alboSubyKontrwywiaduWojskowego,nierzadziejnirazwrokuorazpokadymnieuprawnionymwejciudo strefylubpodejrzeniu,etakiewejciemogomiemiejsce, e) wstrefieniemogznajdowasiliniekomunikacyjne,telefony,inneurzdzeniakomunikacyjneanisprztelektrycznylubelektroniczny,ktrychumieszczenieniezostaozaakceptowanewsposbokrelonywprocedurachbezpieczestwa,oktrychmowaw9ust.1pkt4.

Dziennik Ustaw

Poz. 683

2.Pomieszczenielubobszarwkadejstrefieochronnej,wktrychpracanieodbywasiwsystemiecaodobowym, sprawdzasibezporedniopozakoczeniupracywceluupewnieniasi,einformacjeniejawnezostaywaciwiezabezpieczone. 3.WstrefieochronnejIlubwstrefieochronnejIImonautworzypomieszczeniewzmocnione.Konstrukcjapomieszczeniapowinnazapewniaochronrwnowanochroniezapewnianejprzezodpowiednieszafyprzeznaczonedoprzechowywaniainformacjiniejawnychotejsamejklauzulitajnoci.Wpomieszczeniuwzmocnionymdopuszczalnejestprzechowywanie informacji niejawnych poza odpowiednimi szafami. 4.StrefochronnI,strefochronnIIlubspecjalnstrefochronnmonautworzytymczasowowstrefieochronnejIIIwceluodbyciaposiedzenianiejawnego. 6.Kluczeikodydostpudoszaf,pomieszczelubobszarw,wktrychsprzetwarzaneinformacjeniejawne,mog byudostpnionetylkotymosobom,ktrymposiadaniekluczylubznajomokodwsniezbdnedowykonywaniaobowizkwsubowych.Kodyzmieniasiconajmniejrazwroku,atakewprzypadku: 1)kadejzmianyskaduosbznajcychkod; 2)zaistnieniapodejrzenia,eosobanieuprawnionamogapoznakod; 3)gdyzamekpoddanokonserwacjilubnaprawie. 7. 1. Informacje niejawne o klauzuli cile tajne przetwarza si w strefie ochronnej I lub w strefie ochronnej II iprzechowujesiwszafiemetalowejspeniajcejconajmniejwymaganiaklasyodpornocinawamanieS2, okrelone wPolskiejNormiePN-EN14450lubnowszej,lubwpomieszczeniuwzmocnionym,zzastosowaniemjednegozponiszych rodkwuzupeniajcych: 1) staaochronalubkontrolawnieregularnychodstpachczasuprzezpracownikapersonelubezpieczestwaposiadajcegoodpowiedniepowiadczeniebezpieczestwa,wszczeglnocizwykorzystaniemsystemudozoruwizyjnegozobowizkowrejestracjwroz dzielczociniemniejszejni400liniitelewizyjnychiprzecho wywaniemzarejestrowanego zapisuprzezczasniekrtszyni30dni; 2) systemsygnalizacjiwamaniainapaduobsugiwanyprzezpersonelbezpieczestwazwykorzystaniemsystemudozoru wizyjnego,oktrymmowawpkt1. 2.InformacjeniejawneoklauzulitajneprzetwarzasiwstrefieochronnejIlubwstrefieochronnejIIiprzechowuje siwszafiemetalowejspeniajcejconajmniejwymaganiaklasyodpornocinawamanieS1,okrelonewPolskiejNormie PN-EN14450lubnowszej,lubwpomieszczeniuwzmocnionym. 3.Informacjeniejawneoklauzulipoufne: 1)przetwarzasiwstrefieochronnejI,IIlubIII; 2)przechowujesiwstrefieochronnejIlubwstrefieochronnejIIwszafiemetalowejlubwpomieszczeniuwzmocnionym. 4.Informacjeniejawneoklauzulizastrzeoneprzetwarzasiwpomieszczeniulubobszarzewyposaonychwsystem kontrolidostpuiprzechowujesiwszafiemetalowej,pomieszczeniuwzmocnionymlubzamknitymnakluczmeblubiurowym. 8.1.Przetwarzanieinformacjiniejawnychoklauzulipoufnelubwyszejwsystemachteleinformatycznychodbywa siwstrefieochronnejIlubwstrefieochronnejII,wwarunkachuwzgldniajcychwynikiprocesuszacowaniaryzyka, o ktrym mowa w art. 49 ust. 1 ustawy. 2.Przekazywanieinformacji,oktrychmowawust.1,odbywasiwstrefieochronnej,napodstawiewynikwprocesu szacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy. 3.Przetwarzanieinformacjiniejawnychoklauzulizastrzeonewsystemachteleinformatycznychodbywasiwpomieszczeniulubobszarzewyposaonychwsystemkontrolidostpu,wwarunkachuwzgldniajcychwynikiprocesuszacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy. 4.Serwery,systemyzarzdzaniasieci,kontrolerysiecioweiinnenewralgiczneelementysystemwteleinformatycznychumieszczasi,zuwzgld nieniemwynikwprocesuszacowaniaryzyka,oktrymmowawart.49ust.1ustawy,wnastpujcysposb: 1) wstrefieochronnejwprzypadkuprzetwarzaniainformacjiniejawnychoklauzulizastrzeone; 2) wstrefieochronnejIlubwstrefieochronnejII,wprzypadkuprzetwarzaniainformacjiniejawnychoklauzulipoufne lubwyszej.

Dziennik Ustaw

Poz. 683

5.Przetwarzanieinformacjiniejawnychwczcimobilnejzasobwsystemuteleinformatycznegoodbywasinapodstawiewynikwprocesuszacowaniaryzyka,oktrymmowawart.49ust.1ustawy,wsposbokrelonywdokumentacji bezpieczestwasystemuteleinformatycznego. 9.1.Kierownikjednostkiorganizacyjnejzatwierdzaplanochronyinformacjiniejawnych,ktryzawiera: 1) opisstrefochronnych,pomieszczelubobszarw,oktrychmowaw7ust.4,wtymokrelenieichgraniciwprowadzonegosystemukontrolidostpu; 2) proceduryzarzdzaniauprawnieniamidowejcia,wyjciaiprzebywaniawstrefachochronnych; 3) opiszastosowanychrodkwbezpieczestwafizycznegouwzgldniajcycertyfikaty,oktrychmowawart.46pkt4 ustawy,orazpowiadczenia,oktrychmowaw4ust.6; 4) procedury bezpieczestwa dla strefy ochronnej I, strefy ochronnej II oraz specjalnej strefy ochronnej, okrelajce wszczeglnoci: a) klauzuletajnociinformacjiniejawnychprzetwarzanychwstrefie, b) sposbsprawowanianadzoruprzezosobyuprawnionewprzypadkuprzebywaniawstrefieosbnieposiadajcych staego upowanienia do wstpu oraz sposb zabezpieczania przetwarzanych informacji niejawnych przed moliwocinieuprawnionegodostputychosb, c) wprzypadkuspecjalnejstrefyochronnej,sposbakceptacjiumieszczanialiniikomunikacyjnych,telefonw,innych urzdzekomunikacyjnych,sprztuelektrycznegolubelektronicznego,znajdujcychsiwstrefie; 5) proceduryzarzdzaniakluczamiikodamidostpudoszaf,pomieszczelubobszarw,wktrychsprzetwarzaneinformacjeniejawne; 6) procedury reagowania osb odpowiedzialnych za ochron informacji niejawnych oraz personelu bezpieczestwa wprzypadkuzagroeniautratlubujawnienieminformacjiniejawnych; 7) plany awaryjne uwzgldniajce potrzeb ochrony informacji niejawnych w razie wystpienia sytuacji szczeglnych, wtymwprowadzeniastanwnadzwyczajnych,wceluzapobieeniautraciepoufnoci,integralnocilubdostpnoci informacji niejawnych. 2.Wprzypadkachuzasadnionychorganizacjochronyinformacjiniejawnychplan,oktrymmowawust.1,moezawieradodatkoweelementy. 10.1.Wterminie3latoddniawejciawycierozporzdzeniaokrelasipoziomzagroe,opracowujedokumenty, oktrychmowaw9,idostosowujesikombinacjrodkwbezpieczestwafizycznegoorazorganizacjstrefochronnychdowymagaokrelonychwrozporzdzeniu. 2. Certyfikaty i tabliczki znamionowe przyznane wyposaeniu i urzdzeniom sucym ochronie informacji niejawnych,wydaneprzeddniemwejciawycierozporzdzenia,zachowujwano. 11.Rozporzdzeniewchodziwyciepoupywie14dnioddniaogoszenia.1) PrezesRadyMinistrw:D. Tusk

1)

NiniejszerozporzdzeniebyopoprzedzonerozporzdzeniemRadyMinistrwzdnia1czerwca2010r.wsprawieorganizacjiifunkcjonowaniakancelariitajnych(Dz.U.Nr114,poz.765).

Dziennik Ustaw

Poz. 683 Zaczniki do rozporzdzenia ZacznikidorozporzdzeniaRadyMinistrw Rady Ministrw z dnia 29 maja maja 2012 r. (poz. z dnia 29 2012 r. 683)
Zacznik nr 1 Zacznik nr 1

PODSTAWOWE KRYTERIA I SPOSB OKRELANIA POZIOMU ZAGROE I. Wstp W celu prawidowego zabezpieczenia informacji niejawnych, w tym doboru odpowiednich rodkw bezpieczestwa fizycznego, naley okreli poziom zagroe nieuprawnionym ujawnieniem lub utrat informacji niejawnych. Okrelenie poziomu zagroe jest indywidualn ocen znaczenia czynnikw, o ktrych mowa w 3 ust. 6 rozporzdzenia, mogcych mie wpyw na bezpieczestwo informacji niejawnych w konkretnej jednostce organizacyjnej. Z uwagi na specyfik, zakres i rnorodno zada realizowanych przez podmioty podlegajce przepisom ustawy, ocena przedstawionych czynnikw ley w sferze odpowiedzialnoci kierownika jednostki organizacyjnej, w ktrej informacje niejawne s przetwarzane. Kady z wymienionych czynnikw powinien zosta poddany wnikliwej analizie pod ktem jego znaczenia dla zagroenia ujawnieniem lub utrat informacji niejawnych. Ocena poziomu zagroe uwzgldniajca klauzule tajnoci przetwarzanych informacji bdzie determinowaa stosowanie odpowiednich rodkw bezpieczestwa fizycznego, o ktrych mowa w tabeli II Podstawowe wymagania bezpieczestwa fizycznego zacznika nr 2 Metodyka doboru rodkw bezpieczestwa fizycznego. Przy okrelaniu poziomu czynnik jako taki. II. Objanienia 1. Poziom zagroe ustala si na podstawie wyboru Oceny istotnoci czynnika majcego wpyw na ujawnienie lub utrat informacji niejawnych w jednostce organizacyjnej. Z uzasadnienia oceny (sporzdzonej wedug wskaza przedstawionych w Tabeli oceny istotnoci czynnikw zagroe) powinno wynika, jakie znaczenie dla jednostki organizacyjnej ma konkretny czynnik (czy jest bardzo istotny, czy mao istotny), a nie to, w jaki sposb czy za pomoc jakich rodkw bezpieczestwa fizycznego zabezpieczono informacje niejawne. Wynik analizy dokonanej w konkretnej jednostce organizacyjnej ma znaczenie dla okrelenia poziomu zagroe w zalenoci od tego, czy wskazane w Tabeli zagroe oceniane jest znaczenie czynnika dla bezpieczestwa informacji niejawnych w konkretnej jednostce organizacyjnej, a nie sam

Dziennik Ustaw

Poz. 683

oceny istotnoci czynnikw zagroe czynniki bierze si pod uwag jako: bardzo istotne, istotne albo mao istotne dla zagroenia ujawnieniem lub utrat informacji niejawnych. 2. W kolumnie 2 Tabeli oceny istotnoci czynnikw zagroe wskazano czynniki majce lub mogce mie wpyw na bezpieczestwo informacji niejawnych. 3. Kady z czynnikw podlega indywidualnej ocenie pod ktem znaczenia dla zagroenia ujawnieniem lub utrat informacji niejawnych w konkretnej jednostce organizacyjnej, tj. powinien zosta oceniony jako czynnik, ktry ma: bardzo istotne znaczenie, istotne znaczenie lub mae znaczenie. Wybr naley uzasadni. Wyjtek stanowi czynnik 1, Klauzula przetwarzanych informacji, gdzie wskazano, e dla informacji o klauzuli cile tajne czynnik ten ma bardzo istotne znaczenie (w rubryce Uzasadnienie naley wpisa, e w jednostce s przetwarzane informacje o tej klauzuli tajnoci). 4. Wartoci punktowe przypisano odpowiednio ocenie istotnoci (a nie czynnikom jako takim), tj. czynnik oceniony jako bardzo istotny 8 pkt, istotny 4 pkt, mao istotny 1 pkt. Liczba punktw nie podlega modyfikacji. 5. W celu dokonania oceny czynnika naley kierowa si Wskazaniami, przedstawionymi w kolumnie 7. Informacje tu przedstawione wska mierniki ocen. 6. Liczb punktw z kolumn 3 5 (Ocena istotnoci czynnika) naley podsumowa. Uzyskany wynik wskae poziom zagroenia, zgodnie ze skal okrelon w Tabeli do okrelania poziomu zagroe: do 16 pkt poziom niski, od 17 do 32 pkt poziom redni, powyej 32 pkt poziom wysoki.

TABELA OCENY ISTOTNOCI CZYNNIKW ZAGROE UZASADNIENIE WSKAZWKI

Dziennik Ustaw

OCENA ISTOTNOCI CZYNNIKA ISTOTNY (4 pkt) 4 5 6 MAO ISTOTNY (1 pkt)

Lp.

CZYNNIK

BARDZO ISTOTNY (8 pkt)

1 1

2 Klauzula tajnoci przetwarzanych informacji niejawnych

Liczba materiaw niejawnych

7 Analizie podlegaj wszystkie klauzule tajnoci wszystkich przetwarzanych informacji niejawnych. Przy ocenie istotnoci czynnika stosuje si zasad: im wysze klauzule tajnoci przetwarzanych informacji, tym czynnik ma istotniejsze znaczenie. Dla informacji niejawnych o klauzuli cile tajne warto oceny jest staa i wynosi 8 pkt (czynnik ma bardzo istotne znaczenie). W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. Przy ocenie istotnoci czynnika naley bra pod uwag wszystkie materiay niejawne zarejestrowane w urzdzeniach ewidencyjnych, pozostajce w faktycznej dyspozycji jednostki organizacyjnej. W uzasadnieniu naley odnie si do przyblionej oglnej liczby wszystkich materiaw, stosujc zasad: im wicej informacji niejawnych o najwyszych klauzulach tajnoci, tym czynnik ma istotniejsze znaczenie. W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe.

Poz. 683

Dziennik Ustaw

1 3

2 Posta informacji niejawnych

Liczba osb

Lokalizacja

7 Przy ocenie naley bra pod uwag ogln liczb przetwarzanych informacji niejawnych, stosujc zasad, e im wicej informacji przetwarzanych w systemach teleinformatycznych (w stosunku do oglnej liczby materiaw) tym czynnik jest bardziej istotny. W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. Przy ocenie istotnoci tego czynnika naley uwzgldni pracownikw jednostki organizacyjnej majcych lub mogcych mie dostp do informacji niejawnych, tj. osoby zajmujce stanowiska, wykonujce zadania lub prace zlecone zwizane z dostpem do takich informacji, a take posiadane przez nich uprawnienia oraz uzasadnion potrzeb dostpu do informacji niejawnych. Im wicej osb (w stosunku do liczby zatrudnionych) tym czynnik jest bardziej istotny. W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. Na wzrost oceny istotnoci tego czynnika ma wpyw np. to, e budynek uytkowany jest wsplnie z innymi podmiotami lub budynek jest w zabudowie zwartej (np. budynek, ktrego ciany przylegaj do innego budynku). Na wzrost oceny istotnoci czynnika ma wpyw take najblisze ssiedztwo np.: obiekty przedstawicielstw i podmiotw zagranicznych, hotele, obiekty sportowe i hale widowiskowe, oglnodostpne parkingi, garae, zakady przemysowe i instalacje stanowice zagroenie dla ycia lub zdrowia.

Poz. 683

Dziennik Ustaw

1 6

2 Dostp osb do budynku

Inne czynniki*)

Suma punktw

7 Na wzrost oceny istotnoci tego czynnika ma wpyw moliwo swobodnego poruszania si po budynku osb niebdcych pracownikami jednostki organizacyjnej, np. goci, interesantw (w obiektach uytecznoci publicznej). Poziom zagroe powinien uwzgldnia inne czynniki wynikajce ze specyfiki jednostki organizacyjnej, niewykazane powyej, a mogce mie wpyw na ochron informacji niejawnych, np.: dziaanie obcych sub specjalnych, sabota, zamach terrorystyczny, kradzie lub inna dziaalno przestpcza, poar, dziaanie si przyrody (np. obszar zagroony powodzi) lub szkody grnicze.

10

Jeli kierownik jednostki organizacyjnej uzna, e w jego jednostce wystpuj inne ni wymienione w wierszach 1 6 tabeli czynniki majce wpyw na zagroenie ujawnieniem lub utrat informacji niejawnych, powinien je okreli, stanowisko uzasadni (informacje zamieszcza si w rubryce Uzasadnienie), a nastpnie dokona oceny istotnoci tych czynnikw. Ocenie podlegaj wszystkie inne czynniki cznie. Oznacza to, e jeli w jednostce wystpuje tylko jeden z wymienionych czynnikw, naley go oceni jako bardzo istotny, istotny lub mao istotny dla zagroenia ujawnieniem lub utrat informacji niejawnych. Jeli w jednostce wystpuj dwa lub wicej czynnikw z tej grupy, naley oszacowa je cznie i oceni wpyw tych czynnikw na ocen zagroenia ujawnieniem lub utrat informacji niejawnych. W sytuacji gdy np. jeden z innych czynnikw zosta oceniony jako bardzo istotny, a drugi jako mao istotny, naley wskaza ocen o najwyszym znaczeniu (w tym przypadku ocena istotnoci Innych czynnikw zostaaby wskazana na poziomie bardzo istotnym). W sytuacji gdy kierownik jednostki organizacyjnej uzna, e w jego jednostce czynniki wymienione w tabeli s nieistotne lub ich wystpowanie jest mao realne (np. zagroenie ze strony obcych sub specjalnych) czynnik 7. powinien zosta oceniony jako mao istotny.

*)

Poz. 683

TABELA DO OKRELANIA POZIOMU ZAGROE POZIOM ZAGROE NISKI 7 pkt 16 pkt 17 pkt 32 pkt powyej 32 pkt REDNI WYSOKI

Dziennik Ustaw 11

Poz. 683

Dziennik Ustaw

12

Poz. 683
Zacznik Zacznik nr 2 nr 2

METODYKA DOBORU RODKW BEZPIECZESTWA FIZYCZNEGO Cz I. Instrukcja: 1. Proces doboru rodkw bezpieczestwa fizycznego powinien zapewnia elastyczno ich stosowania w zalenoci od okrelonego poziomu zagroe. W 4 8 rozporzdzenia ustalone zostay podstawowe wymagania doboru rodkw bezpieczestwa fizycznego. 2. Poniej przedstawiono metody wyboru najbardziej odpowiednich i ekonomicznych kombinacji rodkw bezpieczestwa fizycznego. 3. W czciach II IV przedstawiono opcje zapewniajce wielopoziomow ochron informacji niejawnych oraz speniajce wymagania okrelone w 4 8 rozporzdzenia. 4. rodki bezpieczestwa fizycznego okrelone w czci III Klasyfikacja rodkw bezpieczestwa fizycznego zostay podzielone na 6 kategorii, z ktrych kada dotyczy okrelonego aspektu bezpieczestwa fizycznego. Aby uatwi odczytywanie informacji, wykaz rodkw zosta sporzdzony w formie tabeli z przypisanymi im wartociami liczbowymi. 5. Pierwszym etapem procesu doboru rodkw bezpieczestwa fizycznego jest odczytanie z tabeli w czci II Podstawowe wymagania bezpieczestwa fizycznego minimalnej cznej sumy punktw wymaganych do osignicia zaoonego poziomu ochrony informacji w wyniku zastosowania odpowiednich kombinacji rodkw bezpieczestwa fizycznego. Liczba wymaganych do uzyskania punktw zaley od najwyszej klauzuli tajnoci informacji niejawnych przetwarzanych w danej lokalizacji oraz poziomu zagroe, okrelonego wczeniej zgodnie z przepisem 3 rozporzdzenia. 6. Drugim etapem jest odczytanie z tej samej tabeli w czci II, odpowiadajcej zaoonemu poziomowi ochrony informacji, minimalnej liczby punktw koniecznych do uzyskania w kadej z grup obejmujcej kategorie wymaganych do zastosowania rodkw bezpieczestwa fizycznego (oznaczonej obowizkowo). 7. Trzecim etapem jest dokonanie wyboru okrelonych rodkw bezpieczestwa fizycznego, przy ktrym naley posugiwa si tabel z czci III Klasyfikacja rodkw bezpieczestwa fizycznego. W tej tabeli naley odczyta liczb punktw odpowiadajc wybranemu rodkowi bezpieczestwa i wpisa j w odpowiednie miejsce w tabeli w czci IV Punktacja zastosowanych rodkw bezpieczestwa fizycznego. Niezastosowanie danego rodka jest jednoznaczne z przyznaniem za niego liczby

Dziennik Ustaw

13

Poz. 683

punktw 0. Przy dokonywaniu wyboru konieczne jest uwzgldnienie wymaga okrelonych w rozporzdzeniu, jak te w samej tabeli z czci III Klasyfikacja rodkw bezpieczestwa fizycznego. Dobr adekwatnych rodkw bezpieczestwa fizycznego w konkretnym przypadku musi zapewni uzyskanie zarwno minimalnej cznej sumy punktw wymaganych do osignicia zaoonego poziomu ochrony informacji niejawnych (w zalenoci od najwyszej klauzuli tajnoci informacji przetwarzanych w danej lokalizacji oraz poziomu zagroe), jak rwnie uzyskanie minimalnej liczby punktw odpowiadajcych kadej z grup kategorii rodkw bezpieczestwa fizycznego (oznaczonych jako obowizkowo). W przypadku gdy liczba punktw uzyskanych po zastosowaniu rodka nalecego do grup kategorii oznaczonych jako obowizkowo jest mniejsza od minimalnej cznej sumy punktw wymaganych do osignicia zaoonego poziomu ochrony informacji niejawnych, naley zastosowa rodki z kategorii oznaczonych dodatkowo zapewniajce uzyskanie minimalnej cznej sumy punktw. 8. Za zastosowanie produktw, ktre posiadaj wane certyfikaty wydane przed wejciem w ycie niniejszego rozporzdzenia, przyznaje si liczb punktw odpowiednio do spenianych przez nie wymaga okrelonych w tabeli z czci III Klasyfikacja rodkw bezpieczestwa fizycznego. 9. Przykadowe rozwizanie dla redniego poziomu zagroe i najwyszej klauzuli informacji niejawnych tajne zawarte jest w czci V. 10. Spis norm uytych w metodyce: PN-EN 1627 Okna, drzwi, aluzje. Odporno na wamanie. Wymagania i klasyfikacja. PN-EN 14450 Pomieszczenia i urzdzenia do przechowywania wartoci. Wymagania, klasyfikacja i metody bada odpornoci na wamanie. Pojemniki bezpieczne i szafy. PN-EN 1300 Pomieszczenia i urzdzenia do przechowywania wartoci. Klasyfikacja zamkw o wysokim stopniu zabezpieczenia z punktu widzenia odpornoci na nieuprawnione otwarcie. PN-EN 50131-1 Systemy alarmowe. Systemy sygnalizacji wamania i napadu. Wymagania systemowe. PN-EN 50133-1 Systemy alarmowe. Systemy kontroli dostpu. Cz 1: Wymagania systemowe. PN-EN 12209 Okucia budowlane. Zamki. Zamki mechaniczne wraz z zaczepami. Wymagania i metody bada.

Dziennik Ustaw

14

Poz. 683

PN-EN 1143-1 Pomieszczenia i urzdzenia do przechowywania wartoci. Wymagania, klasyfikacja i metody bada odpornoci na wamanie. Cz 1: Szafy, szafy ATM, pomieszczenia i drzwi do pomieszcze.

Dziennik Ustaw

15

Poz. 683

Cz II. Podstawowe wymagania bezpieczestwa fizycznego Najwysza klauzula tajnoci informacji przetwarzanych w jednostce organizacyjnej CILE TAJNE Obowizkowo: kategorie K1+K2+K3* Obowizkowo: kategorie K4+K5** Dodatkowo: kategoria K6 cznie suma punktw TAJNE Obowizkowo: kategorie K1+K2+K3 Obowizkowo: kategorie K4+K5*** Dodatkowo: kategoria K6 cznie suma punktw POUFNE Obowizkowo: kategorie K1+K2+K3 Obowizkowo: kategorie K4+K5 Dodatkowo: kategoria K6 cznie suma punktw ZASTRZEONE Obowizkowo: kategorie K1+K2+K3 Dodatkowo: kategoria K4, K5 lub K6 cznie suma punktw
*

Poziom zagroe Niski 10 6 4 20 8 4 4 16 6 2 3 11 2 2 redni 11 7 5 23 9 5 5 19 8 3 3 14 2 1 3 Wysoki 13 7 5 25 10 5 5 20 9 3 4 16 2 2 4

tylko jedna z wartoci moe by rwna 0. adna z wartoci nie moe by mniejsza od 2. *** adna z wartoci nie moe by rwna 0.
**

10

Cz III. Klasyfikacja rodkw bezpieczestwa fizycznego

KATEGORIA K1: Szafy do przechowywania informacji niejawnych

Dziennik Ustaw

rodek bezpieczestwa K1S1 Konstrukcja szafy Funkcje lub cechy

Typ/ Punktacja

Typ 4

4 pkt

Szafa: 1) spenia co najmniej wymagania klasy odpornoci na wamanie 0 okrelone w Polskiej Normie PN-EN 1143-1; 2) jest zabezpieczona dwoma zamkami typu 3 lub 4 z Kategorii K1S2.

Typ 3

3 pkt

Szafa: 1) spenia co najmniej wymagania klasy odpornoci na wamanie S2 okrelone w Polskiej Normie PN-EN 14450; 2) jest zabezpieczona zamkiem typu 3 lub 4 z Kategorii K1S2.

Typ 2

2 pkt

Szafa: 1) spenia co najmniej wymagania klasy odpornoci na wamanie S1 okrelone w Polskiej Normie PN-EN 14450; 2) jest zabezpieczona zamkiem typu 2 lub 3 z Kategorii K1S2.

16

Typ 1

1 pkt

Szafa charakteryzuje si nastpujcymi cechami: 1) jest to zamykany na klucz mebel biurowy, niewyposaony w adne szczeglne funkcje zabezpieczajce, ale charakteryzujcy si umiarkowan odpornoci na nieuprawnione prby otwarcia; 2) jest zabezpieczona zamkiem typu 1 lub 2 z Kategorii K1S2.

11

Poz. 683

rodek bezpieczestwa K1S2 Zamek do szafy Funkcje lub cechy

Dziennik Ustaw

Typ/ Punktacja

Typ 4

4 pkt

Zamek charakteryzuje si wysokim poziomem odpornoci na fachowe i profesjonalne dziaania osoby nieuprawnionej posugujcej si wyjtkowo zaawansowanymi narzdziami i umiejtnociami, ktre nie s powszechnie dostpne. Zamek jest zamkiem szyfrowym i spenia co najmniej wymagania klasy B okrelone w Polskiej Normie PN-EN 1300. Rozrnia si: 1) zamek mechaniczny szyfrowy co najmniej trzytarczowy, o cichym przesuwie, posiadajcy min. 100 podziaek na pokrtle i skali nastawie, przy ktrej w przypadku kadej tarczy zamek trzytarczowy nie otworzy si, jeeli pokrto jest przekrcone wicej ni o 1 kresk podziaki po obu stronach waciwej kreski podziaki, a w przypadku zamka czterotarczowego warto ta wynosi 1,25. Zamek powinien by odporny na manipulacj przez eksperta, rwnie przy uyciu specjalistycznych narzdzi, przez okres 20 roboczogodzin. Zamek powinien by zabezpieczony przed dziaaniem destrukcyjnym, w tym przed przewierceniem i przewietleniem (atakiem) radiologicznym (promieniowanie z radioaktywnego rda nieprzekraczajcego rwnowartoci 10 curie, Co-60 z odlegoci 760 mm przez 20 godzin). Zmiana kombinacji powinna by blokowana i uaktywniana kluczem od tyu obudowy zamka. Szafa powinna by wyposaona w dwa komplety kluczy od ustawiania szyfru; 2) zamek elektroniczny szyfrowy spenia te same wymagania co zamek mechaniczny szyfrowy oraz nie generuje sygnaw, ktre mog by wykorzystane do otwarcia zamka przez okres 20 roboczogodzin.

17

Typ 3

3 pkt

Zamek charakteryzuje si wysokim poziomem odpornoci na fachowe i profesjonalne dziaania osoby nieuprawnionej posugujcej si wyjtkowo zaawansowanymi narzdziami i umiejtnociami, dostpnymi powszechnie dla profesjonalistw. Zamek jest zamkiem szyfrowym i spenia co najmniej wymagania klasy B okrelone w Polskiej Normie PN-EN 1300. Rozrnia si: 1) zamek mechaniczny szyfrowy co najmniej trzytarczowy, o cichym przesuwie, posiadajcy min. 100 podziaek na pokrtle i skali nastawie, przy ktrej w przypadku kadej tarczy zamek trzytarczowy nie otworzy si, jeeli pokrto jest przekrcone wicej ni o 1 kresk podziaki po obu stronach waciwej kreski podziaki, a w przypadku zamka czterotarczowego warto ta wynosi 1,25. Zmiana kombinacji powinna by blokowana i uaktywniana kluczem od tyu obudowy zamka. Zamek powinien by zabezpieczony przed dziaaniem destrukcyjnym, w tym przed przewierceniem. Z szaf powinny by dostarczone dwa komplety kluczy do zmiany kodu; 2) zamek elektroniczny szyfrowy spenia te same wymagania co zamek mechaniczny szyfrowy oraz nie generuje sygnaw, ktre mog by wykorzystane do otwarcia zamka przez okres 20 roboczogodzin.

12

Poz. 683

Typ 2

Dziennik Ustaw

2 pkt

Zamek charakteryzuje si odpornoci na sprawne dziaania osoby nieuprawnionej, posugujcej si zwykymi, powszechnie dostpnymi rodkami. Zamek spenia co najmniej wymagania klasy A okrelone w Polskiej Normie PN-EN 1300.

Typ 1

1 pkt

Zamek charakteryzuje si umiarkowan odpornoci na nieuprawnione prby otwarcia i moe by wykorzystywany wycznie w szafach typu 1. Zamek spenia co najmniej wymagania kategorii 4 okrelone w Polskiej Normie PN-EN 12209.

18

13

Poz. 683

KATEGORIA K2: Pomieszczenia

Kategoria K2 opisuje pomieszczenia, w ktrych informacje niejawne przechowywane s w szafach opisanych w kategorii K1, i nie dotyczy

Dziennik Ustaw

pomieszcze wzmocnionych, o ktrych mowa w 5 ust. 3 rozporzdzenia.

O zaklasyfikowaniu pomieszczenia do danego typu decyduje najsabszy element (ciana, podoga, strop, drzwi, okna).

rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia Funkcje lub cechy

Typ/ Punktacja

Typ 4

4 pkt

Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) zapewnia wysok odporno na prby wymuszenia otwarcia oraz otwarcia z wykorzystaniem wielu rnych zaawansowanych narzdzi rcznych i zasilanych prdem; 2) zapewnia wysoki poziom odpornoci na potajemne prby uzyskania nieuprawnionego dostpu; 3) zbudowane zostao ze zbrojonego betonu o gruboci 15 cm lub materiau o podobnej wytrzymaoci; 4) drzwi i okna speniaj co najmniej wymagania klasy 4 okrelone w Polskiej Normie PN-EN 1627; 5) drzwi s wyposaone w zamek typu 4 z Kategorii K2S2.

19

Typ 3

3 pkt

Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) zapewnia wysok odporno na dziaania osoby nieuprawnionej prbujcej uzyska dostp si lub za pomoc rnorodnych narzdzi rcznych; 2) zapewnia wysoki poziom odpornoci na potajemne prby uzyskania nieuprawnionego dostpu; 3) zbudowane zostao z cegy lekkiej o gruboci 25 cm lub materiau o podobnej wytrzymaoci; 4) drzwi i okna speniaj co najmniej wymagania klasy 3 okrelone w Polskiej Normie PN-EN 1627; 5) drzwi s wyposaone w zamek typu 2 lub 3 z Kategorii K2S2.

14

Poz. 683

Typ 2

Dziennik Ustaw

2 pkt

Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) zapewnia wzgldn odporno na dziaania osoby nieuprawnionej prbujcej uzyska dostp si lub za pomoc ograniczonej liczby narzdzi rcznych; 2) zapewnia wysoki poziom odpornoci na potajemne prby uzyskania nieuprawnionego dostpu; 3) zbudowane zostao z cegy lekkiej o gruboci 15 cm lub materiau o podobnej wytrzymaoci albo ze sklejki oraz pyty gipsowej na ramie wspierajcej; 4) drzwi i okna speniaj co najmniej wymagania klasy 2 okrelone w Polskiej Normie PN-EN 1627; 5) drzwi s wyposaone w zamek typu 1 lub 2 z Kategorii K2S2.

Okna nie musz spenia powyszych wymaga, jeeli: dolna krawd okna znajduje si na wysokoci przynajmniej 5,5 m nad gruntem lub innym elementem budynku (np. balkonem lub balustrad), nie znajduj si na ostatnim pitrze, w pobliu nie znajduje si aden element (np. rynna, drabina, drzewo) uatwiajcy potencjalny dostp i penetracj.

Typ 1

20

1 pkt

Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) jest to pomieszczenie lub pokj biurowy, ktry moe zosta zamknity (w przypadku pozostawienia bez nadzoru), zapewniajcy poziom bezpieczestwa odpowiedni dla materiaw tam przechowywanych; 2) zbudowane zostao z cegy lekkiej, gipsokartonu, drewna, pyt pilniowych lub innego materiau o podobnej wytrzymaoci; 3) drzwi i okna speniaj co najmniej wymagania klasy 1 okrelone w Polskiej Normie PN-EN 1627.

Uwaga: Jeeli wymagane jest, by takie pomieszczenie byo zabezpieczone przed dugotrwaymi potajemnymi prbami uzyskania dostpu (na przykad w nocy lub podczas weekendu), standard drzwi i ich zamkw oraz standard zabezpieczenia okien powinien by odpowiednio wyszy, adekwatnie do poziomu zagroe.

15

Poz. 683

rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia Funkcje lub cechy

Dziennik Ustaw

Typ/ Punktacja

Typ 4

Zamek speniajcy co najmniej wymagania klasy 7 okrelone w Polskiej Normie PN-EN 12209.

4 pkt

Typ 3

Zamek speniajcy co najmniej wymagania klasy 5 okrelone w Polskiej Normie PN-EN 12209.

3 pkt

Typ 2

Zamek speniajcy co najmniej wymagania klasy 4 okrelone w Polskiej Normie PN-EN 12209.

2 pkt

Typ 1

Zamek speniajcy co najmniej wymagania klasy 3 okrelone w Polskiej Normie PN-EN 12209.
21

1 pkt

KATEGORIA K3: Budynki Funkcje lub cechy

O zaklasyfikowaniu budynku do danego typu decyduje najsabszy jego element zewntrzny.

Typ/ Punktacja

Typ 4

5 pkt

Budynek charakteryzuje si wytrzyma konstrukcj i nastpujcymi cechami: 1) zapewnia wysoki poziom odpornoci na prby wamania; 2) ciany, podoga i strop s wykonane ze zbrojonego betonu lub podobnego materiau; 3) drzwi s wykonane ze stali wzmacnianej lub drewna pokrytego blach stalow; 4) rama, mocowanie i szyby okien zapewniaj zabezpieczenie przed fizycznym wamaniem, a ich powierzchnia jest jak najmniejsza.

16

Poz. 683

Typ 3

Dziennik Ustaw

3 pkt

Budynek charakteryzuje si nastpujcymi cechami: 1) zapewnia redni poziom odpornoci na prby wamania; 2) stanowi wytrzyma konstrukcj, zazwyczaj z cegy lub pustakw, opart na cianach szczelinowych lub podobnej budowie; 3) okna i drzwi s wykonane w standardzie odpowiadajcym standardowi budynku w zakresie odpornoci na wamanie.

Okna nie musz by zabezpieczone w powyszy sposb, jeeli: dolne krawdzie okien znajduj si na wysokoci przynajmniej 5,5 m nad gruntem lub innym elementem budynku (np. balkonem lub balustrad), nie mona uzyska do nich dostpu z dachu lub z wykorzystaniem znajdujcego si w pobliu elementu (rynna, drabina, drzewo) uatwiajcego potencjalny dostp i penetracj.

Uwaga: jako Typ 3 moe rwnie zosta sklasyfikowany budynek zbudowany z zastosowaniem nowoczesnych technologii budowlanych, z wykorzystaniem prefabrykowanych paneli lub ramy stalowej i szka bd podobnych materiaw.

Typ 2

2 pkt

22

Budynek charakteryzuje si nastpujcymi cechami: 1) zapewnia redni poziom odpornoci na prby wamania; 2) stanowi lekk konstrukcj, zazwyczaj z pojedynczego rzdu cegie lub lekkich bloczkw, bd jest to wytrzymae pomieszczenie biurowe przystosowane do transportu; 3) okna i drzwi s wykonane w standardzie odpowiadajcym standardowi budynku w zakresie odpornoci na wamanie.

Okna nie musz by zabezpieczone w powyszy sposb, jeeli: dolne krawdzie okien znajduj si na wysokoci przynajmniej 5,5 m nad gruntem lub innym elementem budynku (np. balkonem lub balustrad), nie mona uzyska do nich dostpu z dachu lub z wykorzystaniem znajdujcego si w pobliu elementu (np. rynna, drabina, drzewo) uatwiajcego potencjalny dostp i penetracj.

Typ 1

1 pkt

Budynek jest lekk konstrukcj przeznaczon do ochrony zawartoci i osb znajdujcych si wewntrz tylko przed dziaaniem czynnikw zewntrznych (deszcz, wiatr itd.).

15

Poz. 683

KATEGORIA K4: Kontrola dostpu

rodek bezpieczestwa K4S1 Systemy kontroli dostpu Funkcje lub cechy

Dziennik Ustaw

Typ/ Punktacja

Typ 4

4 pkt

Elektroniczny automatyczny system kontroli dostpu o nastpujcych cechach: 1) spenia co najmniej wymagania systemu w klasie rozpoznania 3, a w klasie dostpu B okrelone w normie PN-EN 50133-1; 2) jest to automatyczny system zapewniajcy waciwy stopie ochrony, wymagajcy jedynie minimalnego nadzoru przez personel bezpieczestwa; 3) jest stosowany w poczeniu z barier dostpu uniemoliwiajc powrt, dziaajc na zasadzie uniemoliwiajcej otwarcie danego przejcia kontrolowanego, jeeli wczeniej nie nastpio wyjcie ze strefy, do ktrej zamierza si wej, bd bez uprzedniego wejcia do poprzedzajcej go strefy; 4) sygnay ostrzee i alarmw z systemu przekazywane s do stacji monitoringu obsugiwanej przez personel bezpieczestwa; 5) obejmuje wszystkie wejcia i wyjcia kontrolowanego pomieszczenia lub obszaru.

Typ 3

23

3 pkt

Elektroniczny automatyczny system kontroli dostpu o nastpujcych cechach: 1) spenia co najmniej wymagania systemu w klasie rozpoznania 3, a w klasie dostpu B okrelone w normie PN-EN 50133-1; 2) wstp kontrolowany jest przez odpowiedni barier, ktra moe wymaga bezporedniego nadzoru przez personel bezpieczestwa; 3) obejmuje wszystkie wejcia i wyjcia kontrolowanego pomieszczenia lub obszaru.

Typ 2

2 pkt

Dopuszcza si zastosowanie jednego z poniszych rozwiza: 1. elektroniczny automatyczny system kontroli dostpu o nastpujcych cechach: 1) spenia co najmniej wymagania systemu w klasie rozpoznania 2, a w klasie dostpu B okrelone w normie PN-EN 50133-1; 2) wstp kontrolowany jest przez odpowiedni barier, ktra moe wymaga bezporedniego nadzoru stranika; 3) obejmuje wszystkie wejcia i wyjcia kontrolowanego obszaru; lub 2. system kontroli dostpu obejmujcy wszystkie wejcia i wyjcia z kontrolowanego obszaru, wymagajcy: 1) obecnoci personelu bezpieczestwa; 2) zastosowania fotografii lub systemu wstpu na podstawie unikalnych przepustek; w zalenoci od ustale zwizanych z przyznawaniem wstpu akceptowane mog by rwnie inne dokumenty identyfikacyjne, na przykad legitymacja subowa.

18

Poz. 683

Typ 1

Dziennik Ustaw

1 pkt

System tego typu moe by stosowany do zabezpieczania obszarw, w ktrych przetwarzane s informacje niejawne najwyej o klauzuli poufne.

System kontroli dostpu oparty na zamknitych drzwiach pomieszczenia lub obszaru, do ktrego mona uzyska dostp za pomoc: 1. kodw spenia co najmniej wymagania systemu w klasie rozpoznania 1, a w klasie dostpu B okrelone w normie PN-EN 50133-1; lub 2. kluczy wydawanych uprawnionym osobom.

rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej

(interesantw) Funkcje lub cechy

Typ/ Punktacja

Eskorta

24

3 pkt

Kontrol interesantw organizuje si w nastpujcy sposb: 1) wprowadzani interesanci przez cay czas swojej wizyty przebywaj pod nadzorem osoby uprawnionej lub pracownika, z ktrym zwizana jest ich wizyta; 2) jeeli interesanci musz odwiedzi kilka rnych dziaw lub pracownikw, powinni formalnie przechodzi spod nadzoru jednej osoby pod nadzr innej, z zapewnieniem wszelkiej dokumentacji dotyczcej takiej wizyty i zmiany towarzyszcych osb uprawnionych; 3) interesanci s zobligowani do noszenia odpowiedniego identyfikatora odrniajcego ich od pracownikw.

Przepustka Kontrol interesantw organizuje si w nastpujcy sposb: 1) interesanci mog uzyska prawo wstpu na dany obszar bez koniecznoci nadzoru osoby uprawnionej; 2) interesanci s zobligowani do noszenia plakietki z przepustk, ktra ich identyfikuje jako osoby nieposiadajce staego 1 pkt upowanienia do wejcia na obszar jednostki organizacyjnej, i tym samym odrnia ich od pracownikw.

Uwaga: naley pamita, e system oparty na wydawaniu interesantom przepustek jest skuteczny, jeeli wszyscy pracownicy jednostki organizacyjnej rwnie nosz identyfikatory.

19

Poz. 683

KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania

rodek bezpieczestwa K5S1 Personel bezpieczestwa Funkcje lub cechy

Dziennik Ustaw

Typ/ Punktacja

Typ 5

5 pkt

Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) personel bezpieczestwa skada si z osb zatrudnionych w jednostce organizacyjnej; 2) organizuje si czsty, wewntrzny patrol kontrolujcy wntrze budynku po losowo wybranych trasach i przeprowadzany w nieregularnych odstpach czasu, jednak nie rzadziej ni co dwie godziny; 3) stranicy maj przydzielone okrelone zadania do wykonania podczas patrolu.

Typ 4

4 pkt

Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) personel bezpieczestwa skada si z osb zatrudnionych w jednostce organizacyjnej; 2) organizuje si wewntrzny patrol kontrolujcy wntrze budynku po losowo wybranych trasach i przeprowadzany w nieregularnych odstpach czasu nieprzekraczajcych 6 godzin, co umoliwia odbycie 2 lub 3 patroli w nocy i przeprowadzenie okresowych kontroli zabezpiecze podczas weekendw lub dni wolnych od pracy.
25

Typ 3

3 pkt

Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) zadania personelu bezpieczestwa mog wykonywa pracownicy firmy zewntrznej; 2) patrol ograniczony jest do kontroli terenu i jego granic, podczas ktrego stranicy sprawdzaj zabezpieczenia budynkw, ale nie maj do nich dostpu; 3) czstotliwo patroli powinna zalee od rodowiska operacyjnego i poziomu zagroenia.

Typ 2

2 pkt

Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) w jednostce organizacyjnej funkcjonuj stranicy stacjonarni, ktrzy nie s zobowizani do przeprowadzania patroli, ale s zatrudnieni do przebywania w pomieszczeniu kontroli zdarze lub w strwce oraz do sprawdzania podejrzanych zdarze i wzywania pomocy, gdy jest to wymagane; 2) zadania mog wykonywa pracownicy firmy zewntrznej.

20
Poz. 683

Typ 1

Dziennik Ustaw

1 pkt

Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) w jednostce organizacyjnej funkcjonuj stranicy sporadyczni, ktrzy s zatrudnieni do odwiedzania terenu noc i podczas weekendw w celu przeprowadzenia podstawowej kontroli ogrodzenia; 2) stranicy nie maj uprawnie dostpu do danego obiektu lub budynku, ale w przypadku podejrzenia wamania zareaguj poprzez wezwanie osoby posiadajcej klucze.

rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania Funkcje lub cechy

Typ/ Punktacja

Typ 4

4 pkt

26

System charakteryzuje si nastpujcymi cechami: 1) spenia wymagania systemu stopnia 4 okrelone w normie PN-EN 50131-1; 2) obejmuje ochron cay obszar, w tym szafy suce do przechowywania informacji niejawnych i sygnalizuje co najmniej: a) otwarcie drzwi, okien i innych zamkni chronionego obszaru, b) penetracj drzwi, okien i innych zamkni chronionego obszaru bez ich otwierania, c) penetracj cian, sufitw i podg, d) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia), e) atak na szafy suce do przechowywania informacji niejawnych; 3) stosowany jest wraz z systemem dozoru wizyjnego z obowizkow rejestracj w rozdzielczoci nie mniejszej ni 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krtszy ni 30 dni, nie obejmujcym pomieszcze sucych wycznie jako pomieszczenia przeznaczone do spotka; 4) stan systemu sygnalizacji napadu i wamania oraz systemu dozoru wizyjnego, w tym generowane ostrzeenia i alarmy, jest stale monitorowany przez personel bezpieczestwa.

Uwaga: 4 pkt przyznaje si rwnie w przypadku obszarw, w ktrych przez 24 godziny na dob przebywaj pracownicy.

21

Poz. 683

Typ 3

Dziennik Ustaw

3 pkt

System charakteryzuje si nastpujcymi cechami: 1) spenia co najmniej wymagania systemu stopnia 3 okrelone w normie PN-EN 50131-1; 2) obejmuje ochron otwory wejciowe i wntrze obszaru oraz sygnalizuje co najmniej: a) otwarcie drzwi, okien i innych zamkni chronionego obszaru, b) penetracj drzwi, okien i innych zamkni chronionego obszaru bez ich otwierania, c) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia), d) atak na szafy suce do przechowywania informacji niejawnych; 3) stan systemu, w tym generowane ostrzeenia i alarmy, jest stale monitorowany przez personel bezpieczestwa.

Uwaga: 3 pkt przyznaje si rwnie w przypadku systemu wykonanego przed wejciem w ycie rozporzdzenia, zgodnie z wymaganiami systemu co najmniej klasy SA3 okrelonymi w Polskiej Normie PN-93/E-08390, pod warunkiem spenienia wymaga w zakresie ochrony i nadzoru okrelonych w pkt 2 dla typu 4.

Typ 2

2 pkt

27

System charakteryzuje si nastpujcymi cechami: 1) spenia co najmniej wymagania systemu stopnia 2 okrelone w normie PN-EN 50131-1 i zapewnia identyfikacj uytkownikw wczajcych i wyczajcych system lub jego cz; 2) obejmuje ochron miejsca, w ktrych informacje niejawne s przechowywane oraz ca granic obszaru (okna, drzwi i inne otwory) i sygnalizuje co najmniej: a) otwarcie drzwi, okien i innych zamkni chronionego obszaru, b) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia); 3) stan systemu, w tym generowane ostrzeenia i alarmy, jest stale monitorowany przez personel bezpieczestwa.

Uwaga: 2 pkt przyznaje si rwnie w przypadku systemu wykonanego przed wejciem w ycie rozporzdzenia, zgodnie z wymaganiami systemu co najmniej klasy SA3 okrelonymi w Polskiej Normie PN-93/E-08390, pod warunkiem spenienia wymaga w zakresie ochrony i nadzoru okrelonych w pkt 2 dla typu 3.

22

Poz. 683

Typ 1

Dziennik Ustaw

1 pkt

System charakteryzuje si nastpujcymi cechami: 1) spenia co najmniej wymagania systemu stopnia 1 okrelone w normie PN-EN 50131-1; 2) obejmuje ochron miejsca, w ktrych informacje niejawne s przechowywane i sygnalizuje co najmniej: a) otwarcie drzwi do chronionego obszaru, b) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia).

Uwaga: 1 pkt przyznaje si rwnie w przypadku systemu wykonanego przed wejciem w ycie rozporzdzenia, zgodnie z wymaganiami systemu co najmniej klasy SA3 okrelonymi w Polskiej Normie PN-93/E-08390, pod warunkiem spenienia wymaga w zakresie ochrony i nadzoru okrelonych w pkt 2 dla typu 2.

28

23

Poz. 683

KATEGORIA K6: Granice

rodek bezpieczestwa K6S1 Ogrodzenie Funkcje lub cechy

Dziennik Ustaw

Typ/ Punktacja

Typ 4

4 pkt

Ogrodzenie charakteryzuje si nastpujcymi cechami: 1) zapewnia wysoki poziom zabezpieczenia, maksymalnie utrudnia i opnia dziaania profesjonalnego i zdeterminowanego intruza/wamywacza, ktry dysponuje szerok wiedz i zaawansowanymi narzdziami; 2) projekt i konstrukcja ogrodzenia zapewniaj wysoki poziom odpornoci na ataki dokonywane poprzez wspinanie si na ogrodzenie lub wyamanie ogrodzenia; 3) minimalna wysoko wynosi 250 cm; 4) grna cz jest zabezpieczona z obu stron przed wspinaniem si i przechodzeniem przez ogrodzenie; 5) zapewnia atwe monitorowanie; 6) jest przewanie wspomagane innymi systemami zabezpieczenia ogrodzenia, takimi jak system dozoru wizyjnego, system wykrywania naruszenia ogrodzenia; 7) jeli to moliwe, midzy budynkami a ogrodzeniem zachowana jest wolna przestrze o szerokoci 25 m.

29

Typ 3

3 pkt

Ogrodzenie charakteryzuje si nastpujcymi cechami: 1) zapewnia redni poziom zabezpieczenia, jest zaprojektowane w celu utrudnienia i opnienia dziaa dobrze przygotowanego intruza/wamywacza, ktry dysponuje ograniczon liczb narzdzi rcznych; 2) projekt i konstrukcja ogrodzenia zapewniaj odporno na prby wspinania si na ogrodzenie lub wyamanie ogrodzenia; 3) minimalna wysoko wynosi 250 cm; 4) grna cz jest zabezpieczona przed wspinaniem si i przechodzeniem przez ogrodzenie; 5) zapewnia atwe monitorowanie; 6) jeli to moliwe, midzy budynkami a ogrodzeniem zachowana jest wolna przestrze o szerokoci 25 m.

Typ 2

2 pkt

Ogrodzenie charakteryzuje si nastpujcymi cechami: 1) zabezpiecza przed wamaniem, zapewnia umiarkowany poziom odpornoci na prby wspinania si na ogrodzenie lub wyamanie ogrodzenia przez nieprofesjonalnego wamywacza/intruza, niedysponujcego okrelonymi umiejtnociami i posugujcego si powszechnie dostpnymi, typowymi narzdziami; 2) minimalna wysoko wynosi 250 cm.

24

Poz. 683

Typ 1

Dziennik Ustaw

1 pkt

Ogrodzenie jest zaprojektowane bez uwzgldnienia adnych szczeglnych wymaga w zakresie bezpieczestwa; takie ogrodzenie suy wycznie do wyznaczenia granic terenu i zapewnienia minimalnego zabezpieczenia przed osobami innymi ni zdeterminowany wamywacz/intruz.

rodek bezpieczestwa K6S2 Kontrola w punktach dostpu Funkcje lub cechy

Typ/ Punktacja

TAK=1 pkt Bramy i wejcia s zbudowane zgodnie z tym samym standardem bezpieczestwa co ogrodzenie oraz zapewniona jest kontrola dostpu.

NIE=0 pkt

Uwaga: skuteczno kadego ogrodzenia zaley w duym stopniu od poziomu bezpieczestwa zapewnionego przy punktach dostpu umieszczonych w ogrodzeniu.
30

rodek bezpieczestwa K6S3 System kontroli osb i przedmiotw przy wejciu/wyjciu Funkcje lub cechy

Typ/ Punktacja

TAK=1 pkt Elektroniczny system pomocniczy lub rozwizanie organizacyjne polegajce na zwracaniu si o dobrowolne poddanie si kontroli lub udostpnienie do kontroli rzeczy osobistych, a take przedmiotw wnoszonych lub wynoszonych stosowany w celu zapobiegania NIE=0 pkt prbom nieuprawnionego wnoszenia na chroniony obszar rzeczy zagraajcych bezpieczestwu informacji niejawnych lub nieuprawnionego wynoszenia informacji niejawnych z budynkw lub obiektw.

25

Poz. 683

rodek bezpieczestwa K6S4 System wykrywania naruszenia ogrodzenia Funkcje lub cechy

Dziennik Ustaw

Typ/ Punktacja

TAK=1 pkt System: 1) jest stosowany przy ogrodzeniu w celu zwikszenia poziomu bezpieczestwa zapewnionego przez ogrodzenie; 2) jest instalowany w formie zamaskowanych urzdze bd te widocznego sprztu, co dziaa jak czynnik odstraszajcy. NIE=0 pkt Poniewa moe wywoywa faszywe alarmy, to naley go stosowa tylko w poczeniu z systemem weryfikacji alarmu, takim jak na przykad system dozoru wizyjnego.

rodek bezpieczestwa K6S5 Owietlenie chronionego obszaru Funkcje lub cechy

Typ/ Punktacja

31

TAK=1 pkt Owietlenie jest czynnikiem odstraszajcym potencjalnych intruzw, jak rwnie zapewniajcym widoczno wymagan, aby mona byo skutecznie bezporednio (personel bezpieczestwa) lub porednio (dozr wizyjny) kontrolowa obszar. Charakteryzuje si NIE=0 pkt nastpujcymi cechami: 1) standard owietlenia jest zgodny z minimalnymi wymaganiami okrelonymi dla systemu dozoru wizyjnego (jeeli taki system zastosowano); 2) instalacja owietlenia uwzgldnia warunki terenu.

rodek bezpieczestwa K6S6 System dozoru wizyjnego granic Funkcje lub cechy

Typ/ Punktacja

TAK=1 pkt System z obowizkow rejestracj w rozdzielczoci nie mniejszej ni 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krtszy ni 30 dni. NIE=0 pkt

26

Poz. 683

Dziennik Ustaw

32

Poz. 683

Cz IV. Punktacja zastosowanych rodkw bezpieczestwa fizycznego

RODEK BEZPIECZESTWA
KATEGORIA K1: Szafy do przechowywania informacji niejawnych rodek bezpieczestwa K1S1 Konstrukcja szafy Liczba punktw za rodek bezpieczestwa (K1S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K1S2 Zamek do szafy Liczba punktw za rodek bezpieczestwa (K1S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K1 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K1=K1S1xK1S2) KATEGORIA K2: Pomieszczenia rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K2 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K2=K2S1xK2S2) KATEGORIA K3: Budynki Liczba punktw za kategori (K3 = 5, 3, 2 lub 1 pkt) KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu Liczba punktw za rodek bezpieczestwa (K4S1 = 4, 3, 2 lub 1 pkt)

PKT

rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw) Liczba punktw za rodek bezpieczestwa (K4S2 = 3 lub 1 pkt) Liczba punktw za kategori K4 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K4=K4S1+K4S2) KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa Liczba punktw za rodek bezpieczestwa (K5S1 = 5, 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania Liczba punktw za rodek bezpieczestwa (K5S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K5 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K5=K5S1+K5S2)

Dziennik Ustaw

33

Poz. 683

KATEGORIA K6: Granice rodek bezpieczestwa K6S1 Ogrodzenie Liczba punktw za rodek bezpieczestwa (K6S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K6S2 Kontrola w punktach dostpu Liczba punktw za rodek bezpieczestwa (K6S2 = 1 lub 0 pkt) rodek bezpieczestwa K6S3 System kontroli osb i przedmiotw przy wejciu/wyjciu Liczba punktw za rodek bezpieczestwa (K6S3 = 1 lub 0 pkt) rodek bezpieczestwa K6S4 System wykrywania naruszenia ogrodzenia Liczba punktw za rodek bezpieczestwa (K6S4 = 1 lub 0 pkt) rodek bezpieczestwa K6S5 Owietlenie chronionego obszaru Liczba punktw za rodek bezpieczestwa (K6S5 = 1 lub 0 pkt) rodek bezpieczestwa K6S6 System dozoru wizyjnego granic Liczba punktw za rodek bezpieczestwa (K6S6 = 1 lub 0 pkt) Liczba punktw za kategori K6 stanowica sum liczby punktw za powysze rodki bezpieczestwa (K6=K6S1+K6S2+K6S3+K6S4+K6S5+K6S6) Oglna liczba punktw stanowica sum punktw za wszystkie kategorie PUNKTY=K1+K2+K3+K4+K5+K6

28

Dziennik Ustaw

34

Poz. 683

Cz V. Przykad: Minimalna liczba punktw do osignicia dla redniego poziomu zagroe i najwyszej klauzuli informacji niejawnych tajne, wskazana w tabeli Podstawowe wymagania bezpieczestwa fizycznego, wynosi 19. Suma 19 punktw musi obowizkowo skada si z dwch elementw: sumy punktw za zastosowanie rodkw z kategorii 1, 2 oraz 3, ktra musi wynie minimum 9 punktw, sumy punktw za zastosowanie rodkw z kategorii 4 oraz 5, ktra musi wynie minimum 5 punktw, przy czym liczba punktw za kady ze skadnikw musi by wiksza od 0. W przypadku nieuzyskania wymaganej liczby 19 punktw naley zastosowa rodki z kategorii 6, aby uzyska dodatkowo do 5 punktw. Dobr rodkw bezpieczestwa fizycznego: KATEGORIA K1: Szafy do przechowywania informacji niejawnych rodek bezpieczestwa K1S1 Konstrukcja szafy: typ 3 Dla informacji o klauzuli tajne konieczne jest zastosowanie szafy typu 2, 3 lub 4. Szafa musi by zabezpieczona zamkiem typu 2, 3 lub 4. Wybierajc typ 3 uzyskuje si 3 punkty i tak liczb wpisa naley w odpowiednie miejsce w tabeli pomocniczej. K1S1 = 3 pkt rodek bezpieczestwa K1S2 Zamek do szafy: typ 2 Do szafy typu 3 konieczne jest zastosowanie zamka typu 2, 3 lub 4. K1S2 = 2 pkt Liczba punktw za kategori K1 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K1=K1S1xK1S2) = 6 pkt KATEGORIA K2: Pomieszczenia rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia: typ 2 K2S1 = 2 pkt rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia: typ 1 K2S2 = 1 pkt Liczba punktw za kategori K2 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K2=K2S1xK2S2) = 2 pkt KATEGORIA K3: Budynki: typ 2 Liczba punktw za kategori K3 = 2 pkt 29

Dziennik Ustaw

35

Poz. 683

czna liczba punktw za kategorie K1, K2 i K3 = 10 pkt jest wiksza od wymaganej do osignicia (9 pkt) KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu: typ 4 K4S1 = 4 pkt rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw): typ Eskorta K4S2 = 3 pkt Liczba punktw za kategori K4 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K4=K4S1+K4S2) = 7 pkt KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa: typ 1 K5S1 = 1 pkt rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania: typ 2 K5S2 = 2 pkt Liczba punktw za kategori K5 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K5=K5S1+K5S2) = 3 pkt czna liczba punktw za kategorie K4 i K5 = 10 pkt jest wiksza od wymaganej do osignicia (5 pkt) czna liczba punktw za kategorie K1, K2, K3, K4 i K5 = 20 pkt jest wiksza od wymaganej do osignicia (19 pkt) w zwizku z tym nie jest konieczne stosowanie dodatkowych rodkw bezpieczestwa z kategorii K6. Jednak w rozpatrywanym przypadku zastosowane zostao ogrodzenie Typu 1 oraz kontrola w punktach dostpu, co uwzgldnia si dodajc 2 punkty do ostatecznego wyniku = 22 pkt. Poniej wypeniona na podstawie podanego przykadu tabela Punktacji zastosowanych rodkw bezpieczestwa fizycznego

RODEK BEZPIECZESTWA
rodek bezpieczestwa K1S1 Konstrukcja szafy Liczba punktw za rodek bezpieczestwa (K1S1 = 4, 3, 2 lub 1 pkt)

PUNKTACJA

KATEGORIA K1: Szafy do przechowywania informacji niejawnych

30

Dziennik Ustaw

36

Poz. 683

rodek bezpieczestwa K1S2 Zamek do szafy Liczba punktw za rodek bezpieczestwa (K1S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K1 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K1=K1S1xK1S2) KATEGORIA K2: Pomieszczenia rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K2 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K2=K2S1xK2S2) KATEGORIA K3: Budynki Liczba punktw za kategori K3 (K3 = 5, 3, 2 lub 1 pkt) KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu Liczba punktw za rodek bezpieczestwa (K4S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw) Liczba punktw za rodek bezpieczestwa (K4S2 = 3 lub 1 pkt) Liczba punktw za kategori K4 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K4=K4S1+K4S2)

2 1

2 2

KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa Liczba punktw za rodek bezpieczestwa (K5S1 = 5, 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania Liczba punktw za rodek bezpieczestwa (K5S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K5 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K5=K5S1+K5S2) KATEGORIA K6: Granice rodek bezpieczestwa K6S1 Ogrodzenie Liczba punktw za rodek bezpieczestwa (K6S1 = 4, 3, 2 lub 1 pkt)

1 2

31

Dziennik Ustaw

37

Poz. 683

rodek bezpieczestwa K6S2 Kontrola w punktach dostpu Liczba punktw za rodek bezpieczestwa (K6S2 = 1 lub 0 pkt)

rodek bezpieczestwa K6S3 System kontroli osb i przedmiotw przy wejciu/wyjciu Liczba punktw za rodek bezpieczestwa (K6S3 = 1 lub 0 pkt) rodek bezpieczestwa K6S4 System wykrywania naruszenia ogrodzenia Liczba punktw za rodek bezpieczestwa (K6S4 = 1 lub 0 pkt) rodek bezpieczestwa K6S5 Owietlenie chronionego obszaru Liczba punktw za rodek bezpieczestwa (K6S5 = 1 lub 0 pkt) rodek bezpieczestwa K6S6 System dozoru wizyjnego granic Liczba punktw za rodek bezpieczestwa (K6S6 = 1 lub 0 pkt) Liczba punktw za kategori K6 stanowica sum liczby punktw za powysze rodki bezpieczestwa (K6=K6S1+K6S2+K6S3+K6S4+K6S5+K6S6) Oglna liczba punktw stanowica sum punktw za wszystkie kategorie: PUNKTY=K1+K2+K3+K4+K5+K6

0 0 0

22

32

You might also like