You are on page 1of 47

19.03.2012 r. ROZPORZDZENIE RADY MINISTRW z dnia w sprawie rodkw bezpieczestwa fizycznego stosowanych do zabezpieczania informacji niejawnych Na podstawie art.

. 47 ust. 1 pkt 1 i 3 ustawy z dnia 5 sierpnia 2010 r. o ochronie 6 informacji niejawnych (Dz. U. Nr 182, poz. 1228) zarzdza si, co nastpuje: 1. 1. Rozporzdzenie okrela: 1) podstawowe kryteria i sposb okrelania poziomu zagroe; 2) dobr rodkw bezpieczestwa fizycznego odpowiednich do wskazanego poziomu zagroe; 3) rodzaje zagroe, ktre naley uwzgldni przy okrelaniu poziomu zagroe; 4) podstawowe elementy, ktre powinien zawiera plan ochrony informacji niejawnych; 5) zakres stosowania rodkw bezpieczestwa fizycznego; 6) kryteria tworzenia stref ochronnych. 2. Przepisw rozporzdzenia regulujcych sprawy, o ktrych mowa w ust. 1 pkt 2 i 5, nie stosuje si w jednostkach organizacyjnych organw wymienionych w art. 47 ust. 3 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, zwanej dalej ustaw, oraz w stosunku do informacji niejawnych wchodzcych w skad zasobu archiwalnego archiww pastwowych. W jednostkach organizacyjnych, o ktrych mowa w art. 1 ust. 2 pkt 2 ustawy, nie stosuje si ponadto przepisw rozporzdzenia regulujcych sprawy, o ktrych mowa w ust. 1 pkt 4 i 6. 2. Ilekro w rozporzdzeniu jest mowa o: 1) dostpnoci informacji niejawnej naley przez to rozumie waciwo okrelajc, e informacja niejawna jest moliwa do wykorzystania na danie podmiotu uprawnionego w okrelonym czasie;

2) integralnoci informacji niejawnej naley przez to rozumie waciwo okrelajc, e informacja niejawna nie zostaa zmodyfikowana w sposb nieuprawniony; 3) poufnoci informacji niejawnej naley przez to rozumie waciwo okrelajc, e informacja niejawna nie jest ujawniana podmiotom do tego nieuprawnionym; 4) incydencie bezpieczestwa naley przez to rozumie pojedyncze zdarzenie lub seri zdarze zwizanych z bezpieczestwem informacji niejawnych, ktre zagraaj ich poufnoci, dostpnoci lub integralnoci. 3. 1. W ramach systemu bezpieczestwa fizycznego informacji niejawnych stosuje si rodki bezpieczestwa fizycznego w celu zapewnienia poufnoci, integralnoci i dostpnoci tych informacji. 2. W celu doboru adekwatnych rodkw bezpieczestwa fizycznego okrela si poziom zagroe zwizanych z utrat poufnoci, integralnoci lub dostpnoci informacji niejawnych, zwany dalej poziomem zagroe. 3. 4. 5. Poziom zagroe okrela si dla pomieszczenia lub obszaru, w ktrym Poziom zagroe okrela si jako wysoki, redni albo niski. Przy okrelaniu poziomu zagroe uwzgldnia si: 1) zagroenia naturalne, wynikajce z dziaania si przyrody lub awarii urzdze; 2) zagroenia zwizane zarwno z umylnym, jak i nieumylnym zachowaniem czowieka. 6. W celu okrelenia poziomu zagroe przeprowadza si analiz, w ktrej uwzgldnia si wszystkie istotne czynniki mogce mie wpyw na bezpieczestwo informacji niejawnych. 7. 8. Poziom zagroe okrela si przed rozpoczciem przetwarzania informacji Podstawowe kryteria i sposb okrelania poziomu zagroe zawiera zacznik niejawnych, a take po kadej zmianie czynnikw, o ktrych mowa w ust. 6. nr 1 do rozporzdzenia. 4. 1. Cel, o ktrym mowa w 3 ust. 1 osiga si przez: 1) zapewnienie waciwego przetwarzania informacji niejawnych; przetwarzane s informacje niejawne.

2) umoliwienie

zrnicowania

dostpu

do

informacji

niejawnych

dla

pracownikw zgodnie z posiadanymi przez nich uprawnieniami oraz uzasadnion potrzeb dostpu do informacji niejawnych; 3) wykrywanie, udaremnianie lub powstrzymywanie dziaa nieuprawnionych; 4) uniemoliwianie lub opnianie wtargnicia osb nieuprawnionych w sposb niezauwaony lub z uyciem siy do pomieszczenia lub obszaru, w ktrym przetwarzane s informacje niejawne. 2. 3. rodki bezpieczestwa fizycznego stosuje si we wszystkich pomieszczeniach System rodkw bezpieczestwa fizycznego obejmuje stosowanie rozwiza i obszarach, w ktrych s przetwarzane informacje niejawne, z zastrzeeniem 8 ust. 5. organizacyjnych, wyposaenia i urzdze sucych ochronie informacji niejawnych oraz elektronicznych systemw pomocniczych wspomagajcych ochron informacji niejawnych. W zalenoci od poziomu zagroe okrelonego w wyniku przeprowadzenia analizy, o ktrej mowa w 3 ust. 6, stosuje si odpowiedni kombinacj nastpujcych rodkw bezpieczestwa fizycznego: 1) personel bezpieczestwa osoby przeszkolone, nadzorowane, a w razie koniecznoci posiadajce odpowiednie uprawnienie do dostpu do informacji niejawnych, wykonujce czynnoci zwizane z fizyczn ochron informacji niejawnych, w tym kontrol dostpu do pomieszcze lub obszarw, w ktrych przetwarzane s informacje niejawne, nadzr nad systemem dozoru wizyjnego, a take reagowanie na alarmy lub sygnay awaryjne; 2) bariery fizyczne rodki chronice granice miejsca, w ktrym przetwarzane s informacje niejawne, w szczeglnoci ogrodzenia, ciany, bramy, drzwi i okna; 3) szafy i zamki stosowane do przechowywania informacji niejawnych lub zabezpieczajce te informacje przed nieuprawnionym dostpem; 4) system kontroli dostpu obejmujcy elektroniczny system pomocniczy lub rozwizanie organizacyjne, stosowany w celu zagwarantowania uzyskiwania dostpu do pomieszczenia lub obszaru, w ktrym przetwarzane s informacje niejawne, wycznie przez osoby posiadajce odpowiednie uprawnienia; 5) system sygnalizacji wamania i napadu elektroniczny system pomocniczy stosowany w celu realizacji procedur ochrony informacji niejawnych oraz podwyszenia bezpieczestwa; poziomu bezpieczestwa, ktry daj bariery fizyczne, a w pomieszczeniach i budynkach zastpujcy lub wspierajcy personel

6) system dozoru wizyjnego elektroniczny system pomocniczy stosowany w celu biecego monitorowania ochronnego lub sprawdzania incydentw bezpieczestwa i sygnaw alarmowych przez personel bezpieczestwa; 7) system kontroli osb i przedmiotw obejmujcy elektroniczny system pomocniczy lub rozwizanie organizacyjne polegajce na zwracaniu si o dobrowolne poddanie si kontroli lub udostpnienie do kontroli rzeczy osobistych, a take przedmiotw wnoszonych lub wynoszonych stosowany w celu zapobiegania prbom nieuprawnionego wnoszenia na chroniony obszar rzeczy 4. zagraajcych bezpieczestwu informacji niejawnych lub nieuprawnionego wynoszenia informacji niejawnych z budynkw lub obiektw. W celu zapewnienia poufnoci, integralnoci i dostpnoci informacji niejawnych mona zastosowa rwnie rodki bezpieczestwa fizycznego inne ni wymienione w ust. 3, jeeli wynika to z analizy poziomu zagroe. 5. Jeeli istnieje zagroenie podgldu, take przypadkowego, informacji niejawnych, zarwno w wietle dziennym, jak i w warunkach sztucznego owietlenia, podejmuje si dziaania w celu wyeliminowania takiego zagroenia. 6. Elektroniczny system pomocniczy wspomagajcy ochron informacji niejawnych powinien posiada wydane przez dostawc, z uwzgldnieniem przepisw o systemie oceny zgodnoci, powiadczenie zgodnoci z wymogami okrelonymi w rozporzdzeniu. 7. Metodyk doboru rodkw bezpieczestwa fizycznego okrela zacznik nr 2 do rozporzdzenia. 5. 1. Tworzy si nastpujce strefy ochronne: 1) stref ochronn I obejmujc pomieszczenie lub obszar, w ktrym informacje niejawne o klauzuli poufne lub wyszej s przetwarzane w taki sposb, e wstp do tego pomieszczenia lub obszaru umoliwia uzyskanie bezporedniego dostpu do tych informacji; pomieszczenie lub obszar speniaj nastpujce wymagania: a) wyranie wskazana w planie ochrony najwysza klauzula tajnoci przetwarzanych informacji niejawnych, b) wyranie okrelone i zabezpieczone granice, c) wprowadzony system kontroli dostpu zezwalajcy na wstp osb, ktre posiadaj odpowiednie uprawnienie do dostpu do informacji niejawnych w

zakresie niezbdnym do wykonywania pracy lub penienia suby albo wykonywania czynnoci zleconych, d) w przypadku koniecznoci wstpu osb innych, ni te, o ktrych mowa w lit. c, przetwarzane informacje niejawne zabezpiecza si przed moliwoci dostpu do nich tych osb oraz zapewnia si nadzr osoby uprawnionej lub rwnowane mechanizmy kontrolne, e) wstp moliwy jest wycznie ze strefy ochronnej; 2) stref ochronn II obejmujc pomieszczenie lub obszar, w ktrym informacje niejawne o klauzuli poufne lub wyszej s przetwarzane w taki sposb, e wstp do tego pomieszczenia lub obszaru nie umoliwia uzyskania bezporedniego dostpu do tych informacji; pomieszczenie lub obszar speniaj nastpujce wymagania: a) wyranie okrelone i zabezpieczone granice, b) wprowadzony system kontroli dostpu zezwalajcy na wstp osb, ktre posiadaj odpowiednie uprawnienie do dostpu do informacji niejawnych w zakresie niezbdnym do wykonywania pracy lub penienia suby albo wykonywania czynnoci zleconych, c) w przypadku koniecznoci wstpu osb innych, ni te, o ktrych mowa w lit. b, zapewnia si nadzr osoby uprawnionej lub rwnowane mechanizmy kontrolne, d) wstp moliwy jest wycznie ze strefy ochronnej; 3) stref ochronn III obejmujc pomieszczenie lub obszar wymagajcy wyranego okrelenia granic, w obrbie ktrych moliwe jest kontrolowanie osb i pojazdw; 4) specjaln stref ochronn umiejscowion w obrbie strefy ochronnej I lub strefy ochronnej II, chronion przed podsuchem, speniajc dodatkowo nastpujce wymagania: a) stref wyposaa si w system sygnalizacji wamania i napadu, b) strefa pozostaje zamknita, gdy nikogo w niej nie ma, c) w przypadku posiedzenia niejawnego, strefa jest chroniona przed wstpem osb nieupowanionych do udziau w tym posiedzeniu, d) strefa podlega regularnym inspekcjom przeprowadzanym wedug zalece ABW albo SKW, nie rzadziej ni raz w roku oraz po kadym

nieuprawnionym wejciu do strefy lub podejrzeniu, e takie wejcie mogo mie miejsce, e) w strefie nie mog znajdowa si linie komunikacyjne, telefony, inne urzdzenia komunikacyjne ani sprzt elektryczny lub elektroniczny, ktrych umieszczenie nie zostao zaakceptowane w sposb okrelony w procedurach bezpieczestwa, o ktrych mowa w 9 ust. 1 pkt 4. 2. Pomieszczenie lub obszar w kadej strefie ochronnej, w ktrych praca nie odbywa si w systemie caodobowym, sprawdza si bezporednio po zakoczeniu pracy w celu upewnienia si, e informacje niejawne zostay waciwie zabezpieczone. 3. W strefie ochronnej I lub w strefie ochronnej II mona utworzy pomieszczenie wzmocnione. Konstrukcja pomieszczenia powinna zapewnia ochron rwnowan ochronie zapewnianej przez odpowiednie szafy przeznaczone do przechowywania informacji niejawnych o tej samej klauzuli tajnoci. W pomieszczeniu wzmocnionym dopuszczalne jest przechowywanie informacji niejawnych poza odpowiednimi szafami. 4. Stref ochronn I, stref ochronn II lub specjaln stref ochronn mona utworzy tymczasowo w strefie ochronnej III w celu odbycia posiedzenia niejawnego. 6. Klucze i kody dostpu do szaf, pomieszcze lub obszarw, w ktrych przetwarzane s informacje niejawne, mog by udostpnione tylko tym osobom, ktrym posiadanie kluczy lub znajomo kodw s niezbdne do wykonywania obowizkw subowych. Kody zmienia si co najmniej raz w roku, a take w przypadku: 1) kadej zmiany skadu osb znajcych kod; 2) zaistnienia podejrzenia, e osoba nieuprawniona moga pozna kod; 3) gdy zamek poddano konserwacji lub naprawie. 7. 1. Informacje niejawne o klauzuli cile tajne przetwarza si w strefie ochronnej I lub w strefie ochronnej II i przechowuje si w szafie metalowej speniajcej co najmniej wymagania klasy odpornoci na wamanie S2, okrelone w Polskiej Normie PN-EN 14450, lub w pomieszczeniu uzupeniajcych: 1) staa ochrona lub kontrola w nieregularnych odstpach czasu przez pracownika personelu bezpieczestwa posiadajcego odpowiednie powiadczenie bezpieczestwa, w szczeglnoci z wykorzystaniem systemu dozoru wizyjnego z obowizkow rejestracj z rozdzielczoci nie mniejsz ni 400 linii wzmocnionym, z zastosowaniem jednego z poniszych rodkw

telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krtszy ni 30 dni; 2) system sygnalizacji wamania i napadu obsugiwany przez w pkt 1. 2. Informacje niejawne o klauzuli tajne przetwarza si w strefie ochronnej I lub w strefie ochronnej II i przechowuje si w szafie metalowej speniajcej co najmniej wymagania klasy odpornoci na wamanie S1, okrelone w Polskiej Normie PN-EN 14450 lub w pomieszczeniu wzmocnionym. 3. Informacje niejawne o klauzuli poufne: 1) przetwarza si w strefie ochronnej I, II lub III; 2) przechowuje si w strefie ochronnej I lub w strefie ochronnej II w szafie metalowej lub w pomieszczeniu wzmocnionym. 4. Informacje niejawne o klauzuli zastrzeone przetwarza si w pomieszczeniu lub obszarze wyposaonym w system kontroli dostpu i przechowuje si w szafie metalowej, pomieszczeniu wzmocnionym lub zamknitym na klucz meblu biurowym. 8. 1. Przetwarzanie informacji niejawnych o klauzuli poufne lub wyszej w systemach teleinformatycznych odbywa si w strefie ochronnej I lub w strefie ochronnej II, w warunkach uwzgldniajcych wyniki procesu szacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy. 2. Przekazywanie informacji, o ktrych mowa w ust.1, odbywa si w strefie ochronnej, na podstawie wynikw procesu szacowania ryzyka, o ktrym mowa w art. 49 ust.1 ustawy. 3. Przetwarzanie informacji niejawnych o klauzuli zastrzeone w systemach teleinformatycznych odbywa si w pomieszczeniu lub obszarze wyposaonym w system kontroli dostpu, w warunkach uwzgldniajcych wyniki procesu szacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy. 4. Serwery, systemy zarzdzania sieci, kontrolery sieciowe i inne newralgiczne elementy systemw teleinformatycznych umieszcza si, z uwzgldnieniem wynikw procesu szacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy, w nastpujcy sposb: 1) w strefie ochronnej w przypadku przetwarzania informacji niejawnych o klauzuli zastrzeone; 2) w strefie ochronnej I lub w strefie ochronnej II, w przypadku przetwarzania informacji niejawnych o klauzuli poufne lub wyszej. personel bezpieczestwa z wykorzystaniem systemu dozoru wizyjnego, o ktrym mowa

5.

Przetwarzanie informacji niejawnych w systemach mobilnych odbywa si na

podstawie wynikw procesu szacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy, w sposb okrelony w dokumentacji bezpieczestwa systemu teleinformatycznego. 9. 1. Kierownik jednostki organizacyjnej zatwierdza plan ochrony informacji niejawnych, ktry zawiera: 1) opis stref ochronnych, pomieszcze lub obszarw, o ktrych mowa w 7 ust. 4, w tym okrelenie ich granic i wprowadzonego systemu kontroli dostpu; 2) procedury zarzdzania uprawnieniami do wejcia, wyjcia i przebywania w strefach ochronnych; 3) opis zastosowanych rodkw bezpieczestwa fizycznego uwzgldniajcy certyfikaty, o ktrych mowa w art. 46 pkt 4 ustawy oraz powiadczenia, o ktrych mowa w 4 ust. 6; 4) procedury bezpieczestwa dla strefy ochronnej I, strefy ochronnej II oraz specjalnej strefy ochronnej, okrelajce w szczeglnoci: a) klauzule tajnoci informacji niejawnych przetwarzanych w strefie, b) sposb sprawowania nadzoru przez osoby uprawnione w przypadku przebywania w strefie osb nieposiadajcych staego upowanienia do wstpu oraz sposb zabezpieczania przetwarzanych informacji niejawnych przed moliwoci nieuprawnionego dostpu tych osb, c) w przypadku specjalnej strefy ochronnej, sposb akceptacji umieszczania linii komunikacyjnych, telefonw, innych urzdze komunikacyjnych, sprztu elektrycznego lub elektronicznego, znajdujcych si w strefie; 5) procedury zarzdzania kluczami i kodami dostpu do szaf, pomieszcze lub obszarw, w ktrych przetwarzane s informacje niejawne; 6) procedury reagowania osb odpowiedzialnych za ochron informacji niejawnych oraz personelu bezpieczestwa w przypadku zagroenia utrat lub ujawnieniem informacji niejawnych; 7) plany awaryjne uwzgldniajce potrzeb ochrony informacji niejawnych w razie wystpienia sytuacji szczeglnych, w tym wprowadzenia stanw nadzwyczajnych, w celu zapobieenia utracie poufnoci, integralnoci lub dostpnoci informacji niejawnych. 2. W przypadkach uzasadnionych organizacj ochrony informacji niejawnych, plan, o ktrym mowa w ust. 1, moe zawiera dodatkowe elementy.

10. 1. W terminie 3 lat od wejcia w ycie rozporzdzenia okrela si poziom zagroe, opracowuje dokumenty, o ktrych mowa w 9 i dostosowuje si kombinacj rodkw bezpieczestwa fizycznego i organizacj stref ochronnych do wymaga okrelonych w rozporzdzeniu. 2. Certyfikaty i tabliczki znamionowe przyznane wyposaeniu i urzdzeniom sucym ochronie informacji niejawnych, wydane przed dniem wejcia w ycie rozporzdzenia, zachowuj wano. 11. Rozporzdzenie wchodzi w ycie po upywie 14 dni od dnia ogoszenia.1)

1)

Niniejsze rozporzdzenie byo poprzedzone rozporzdzeniem Rady Ministrw z dnia 1 czerwca 2010 r. w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz. U. Nr 114, poz. 765).

Zaczniki do rozporzdzenia Prezesa Rady Ministrw z dnia ...... (poz. ) Zacznik nr 1

Podstawowe kryteria i sposb okrelania poziomu zagroe I. Wstp. W celu prawidowego zabezpieczenia informacji niejawnych, w tym doboru odpowiednich rodkw bezpieczestwa fizycznego naley okreli poziom zagroe nieuprawnionym ujawnieniem lub utrat informacji niejawnych. Okrelenie poziomu zagroe jest indywidualn ocen znaczenia czynnikw, o ktrych mowa w przepisie 3 ust. 6 rozporzdzenia, mogcych mie wpyw na bezpieczestwo informacji niejawnych w konkretnej jednostce organizacyjnej. Z uwagi na specyfik, zakres i rnorodno zada realizowanych przez podmioty podlegajce przepisom ustawy, ocena przedstawionych czynnikw ley w sferze odpowiedzialnoci kierownika jednostki organizacyjnej, w ktrej informacje niejawne s przetwarzane. Kady z wymienionych czynnikw powinien zosta poddany wnikliwej analizie pod ktem jego znaczenia dla zagroenia ujawnieniem lub utrat informacji niejawnych. Ocena poziomu zagroe uwzgldniajca klauzule tajnoci przetwarzanych informacji bdzie determinowaa stosowanie odpowiednich rodkw bezpieczestwa fizycznego, o ktrych mowa w tabeli II. Podstawowe wymagania bezpieczestwa fizycznego Zacznika nr 2 Metodyka doboru rodkw bezpieczestwa fizycznego. Przy okrelaniu poziomu zagroe oceniane jest znaczenie czynnika dla bezpieczestwa informacji niejawnych w konkretnej jednostce organizacyjnej a nie sam czynnik jako taki. II. Objanienia: 1.Poziom zagroe ustala si na podstawie wyboru Oceny istotnoci czynnika majcego wpyw na ujawnienie lub utrat informacji niejawnych w jednostce organizacyjnej. Z uzasadnienia oceny (sporzdzonej wedug wskaza przedstawionych w Tabeli oceny istotnoci czynnikw zagroe) powinno wynika, jakie znaczenie dla jednostki organizacyjnej ma konkretny czynnik (czy jest bardzo istotny czy mao istotny), a nie w jaki sposb czy jakimi rodkami bezpieczestwa fizycznego zabezpieczono informacje niejawne. Wynik analizy dokonanej w konkretnej jednostce organizacyjnej ma znaczenie dla okrelenia poziomu zagroe w zalenoci od tego czy wskazane w Tabeli oceny istotnoci czynnikw zagroe czynniki bierze si pod uwag jako: bardzo istotne, istotne albo mao istotne dla zagroenia ujawnieniem lub utrat informacji niejawnych.

2.W kolumnie 2 Tabeli oceny istotnoci czynnikw zagroe wskazano czynniki majce lub mogce mie wpyw na bezpieczestwo informacji niejawnych. 3.Kady z czynnikw podlega indywidualnej ocenie pod ktem znaczenia dla zagroenia ujawnieniem lub utrat informacji niejawnych w konkretnej jednostce organizacyjnej, tj. powinien zosta oceniony jako czynnik, ktry ma: bardzo istotne znaczenie; istotne znaczenie lub mae znaczenie. Wybr naley uzasadni. Wyjtek stanowi czynnik 1, Klauzula przetwarzanych informacji, gdzie wskazano, e dla informacji o klauzuli cile tajne czynnik ten ma bardzo istotne znaczenie (w rubryce Uzasadnienie naley wpisa, e w jednostce przetwarzane s informacje o tej klauzuli tajnoci). 4.Wartoci punktowe przypisano odpowiednio ocenie istotnoci (a nie czynnikom jako takim), tj. czynnik oceniony jako bardzo istotny 8 pkt, istotny 4 pkt, mao istotny 1 pkt. Liczba punktw nie podlega modyfikacji. 5.W celu dokonania oceny czynnika naley kierowa si Wskazaniami, przedstawionymi w kolumnie 7. Informacje tu przedstawione wska mierniki ocen. 6.Liczb punktw z kolumn 3 (Ocena istotnoci czynnika) naley podsumowa. 5 Uzyskany wynik wskae poziom zagroenia, zgodnie ze skal okrelon w Tabeli do okrelania poziomu zagroe: do 16 pkt - poziom niski, od 17 do 32 pkt - poziom redni, powyej 32 pkt - poziom wysoki.

TABELA OCENY ISTOTNOCI CZYNNIKW ZAGROE OCENA ISTOTNOCI CZYNNIKA L p. 1 1. CZYNNIK BARDZO ISTOTNY (8 pkt) 3 ISTOTNY (4 pkt) 4 MAO ISTOTNY (1 pkt) 5 UZASAD NIENIE WSKAZWKI

2 Klauzula tajnoci przetwarzanych informacji niejawnych

7 Analizie podlegaj wszystkie klauzule tajnoci wszystkich przetwarzanych informacji niejawnych. Przy ocenie istotnoci czynnika stosuje si zasad: im wysze klauzule tajnoci przetwarzanych informacji tym czynnik ma istotniejsze znaczenie. Dla informacji niejawnych o klauzuli cile tajne warto oceny jest staa i wynosi 8 pkt (czynnik ma bardzo istotne znaczenie). W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. Przy ocenie istotnoci czynnika naley bra pod uwag wszystkie materiay niejawne zarejestrowane w urzdzeniach ewidencyjnych, pozostajce w faktycznej dyspozycji jednostki organizacyjnej. W uzasadnieniu naley odnie si do przyblionej, oglnej liczby wszystkich materiaw, stosujc zasad: im wicej informacji niejawnych o najwyszych klauzulach tajnoci tym czynnik ma istotniejsze znaczenie. W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. Przy ocenie naley bra pod uwag ogln liczb przetwarzanych informacji niejawnych, stosujc zasad, e im wicej informacji przetwarzanych w systemach

2.

Liczba materiaw niejawnych

3.

Posta informacji niejawnych

teleinformatycznych (w stosunku do oglnej liczby materiaw) tym czynnik jest bardziej istotny. W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. 4. Liczba osb Przy ocenie istotnoci tego czynnika naley uwzgldni pracownikw jednostki organizacyjnej majcych lub mogcych mie dostp do informacji niejawnych, tj. osoby zajmujce stanowiska, wykonujce zadania lub prace zlecone zwizane z dostpem do takich informacji, a take posiadane przez nich uprawnienia oraz uzasadnion potrzeb dostpu do informacji niejawnych. Im wicej osb (w stosunku do liczby zatrudnionych) tym czynnik jest bardziej istotny. W przypadku nowo organizowanej jednostki organizacyjnej naley przyj wartoci szacunkowe. Na wzrost oceny istotnoci tego czynnika ma wpyw np. to, e budynek uytkowany jest wsplnie z innymi podmiotami lub budynek jest w zabudowie zwartej (np. budynek, ktrego ciany przylegaj do innego budynku). Na wzrost oceny istotnoci czynnika ma wpyw take najblisze ssiedztwo np.: obiekty przedstawicielstw i podmiotw zagranicznych, hotele, obiekty sportowe i hale widowiskowe, oglnodostpne parkingi, garae, zakady przemysowe i instalacje stanowice zagroenie dla ycia lub zdrowia. Na wzrost oceny istotnoci tego czynnika ma wpyw moliwo swobodnego poruszania si po budynku osb nie bdcych pracownikami jednostki organizacyjnej, np. gocie, interesanci (w obiektach uytecznoci publicznej).

5.

Lokalizacja

6.

Dostp osb do budynku

7.

Inne czynniki*)

Poziom zagroe powinien uwzgldnia inne czynniki wynikajce ze specyfiki jednostki organizacyjnej, nie wykazane powyej, a mogce mie wpyw na ochron informacji niejawnych np.: dziaanie obcych sub specjalnych, sabota, zamach terrorystyczny, kradzie lub inna dziaalno przestpcza, poar, dziaanie si przyrody (np. obszar zagroony powodzi) lub szkody grnicze.

Suma punktw *) Jeli kierownik jednostki organizacyjnej uzna, e w jego jednostce wystpuj inne ni wymienione w wierszach 1 tabeli czynniki majce 6 wpyw na zagroenie ujawnieniem lub utrat informacji niejawnych, powinien je okreli, stanowisko uzasadni (informacje zamieszcza si w rubryce Uzasadnienie), a nastpnie dokona oceny istotnoci tych czynnikw. Ocenie podlegaj wszystkie inne czynniki cznie. Oznacza to, e jeli w jednostce wystpuje tylko jeden z wymienionych czynnikw, naley go oceni jako bardzo istotny, istotny lub mao istotny dla zagroenia ujawnieniem lub utrat informacji niejawnych. Jeli w jednostce wystpuj dwa lub wicej czynnikw z tej grupy, naley oszacowa je cznie i oceni wpyw tych czynnikw na ocen zagroenia ujawnieniem lub utrat informacji niejawnych. W sytuacji gdy np. jeden z innych czynnikw zosta oceniony jako bardzo istotny, a drugi jako mao istotny, naley wskaza ocen o najwyszym znaczeniu (w tym przypadku ocena istotnoci Innych czynnikw zostaaby wskazana na poziomie bardzo istotnym). W sytuacji gdy kierownik jednostki organizacyjnej uzna, e w jego jednostce czynniki wymienione w tabeli s nieistotne lub ich wystpowanie jest mao realne (np. zagroenie ze strony obcych sub specjalnych) czynnik 7. powinien zosta oceniony jako mao istotny. TABELA DO OKRELANIA POZIOMU ZAGROE POZIOM ZAGROE REDNI WYSOKI 17 pkt - 32 pkt powyej 32 pkt

NISKI 7 pkt - 16 pkt

Zacznik nr 2

Metodyka doboru rodkw bezpieczestwa fizycznego Cz I. Instrukcja: 1. Proces doboru rodkw bezpieczestwa fizycznego powinien zapewnia elastyczno ich stosowania w zalenoci od okrelonego poziomu zagroe. W 4 rozporzdzenia 8 ustalone zostay podstawowe wymagania doboru rodkw bezpieczestwa fizycznego. 2. Poniej przedstawiono metody wyboru najbardziej odpowiednich i ekonomicznych kombinacji rodkw bezpieczestwa fizycznego. 3. W czciach II IV przedstawiono opcje zapewniajce wielopoziomow ochron informacji niejawnych oraz speniajce wymagania okrelone w 4 rozporzdzenia. 8 4. rodki bezpieczestwa fizycznego okrelone w czci III Klasyfikacja rodkw bezpieczestwa fizycznego zostay podzielone na 6 kategorii, z ktrych kada dotyczy okrelonego aspektu bezpieczestwa fizycznego. Aby uatwi odczytywanie informacji, wykaz rodkw zosta sporzdzony w formie tabeli z przypisanymi im wartociami liczbowymi. 5. Pierwszym etapem procesu doboru rodkw bezpieczestwa fizycznego jest odczytanie z tabeli w czci II Podstawowe wymagania bezpieczestwa fizycznego minimalnej cznej sumy punktw wymaganych do osignicia zaoonego poziomu ochrony informacji w wyniku zastosowania odpowiednich kombinacji rodkw bezpieczestwa fizycznego. Liczba wymaganych do uzyskania punktw zaley od najwyszej klauzuli tajnoci informacji niejawnych przetwarzanych w danej lokalizacji oraz poziomu zagroe, okrelonego wczeniej zgodnie z przepisem 3 rozporzdzenia. 6. Drugim etapem jest odczytanie z tej samej tabeli w cz. II, odpowiadajcej zaoonemu poziomowi ochrony informacji, minimalnej liczby punktw koniecznych do uzyskania w kadej z grup obejmujcej kategorie wymaganych do zastosowania rodkw bezpieczestwa fizycznego (oznaczonej obowizkowo). 7. Trzecim etapem jest dokonanie wyboru okrelonych rodkw bezpieczestwa fizycznego, przy ktrym naley posugiwa si tabel z czci III Klasyfikacja rodkw bezpieczestwa fizycznego. W tej tabeli naley odczyta liczb punktw odpowiadajc wybranemu rodkowi bezpieczestwa i wpisa j w odpowiednie miejsce w tabeli w czci IV Punktacja zastosowanych rodkw bezpieczestwa fizycznego. Niezastosowanie danego rodka jest jednoznaczne z przyznaniem za niego liczby punktw 0. Przy

dokonywaniu

wyboru

konieczne

jest

uwzgldnienie

wymaga

okrelonych

rozporzdzeniu, jak te w samej tabeli z czci III Klasyfikacja rodkw bezpieczestwa fizycznego. Dobr adekwatnych rodkw bezpieczestwa fizycznego w konkretnym przypadku musi zapewni uzyskanie zarwno minimalnej cznej sumy punktw wymaganych do osignicia zaoonego poziomu ochrony informacji niejawnych (w zalenoci od najwyszej klauzuli tajnoci informacji przetwarzanych w danej lokalizacji oraz poziomu zagroe), kadej jak z grup rwnie uzyskanie rodkw minimalnej liczby punktw fizycznego odpowiadajcych kategorii bezpieczestwa

(oznaczonych jako obowizkowo). W przypadku gdy liczba punktw uzyskanych po zastosowaniu rodka nalecego do grup kategorii oznaczonych jako obowizkowo jest mniejsza od minimalnej cznej sumy punktw wymaganych do osignicia zaoonego poziomu ochrony informacji niejawnych, naley zastosowa rodki z kategorii oznaczonych dodatkowo zapewniajce uzyskanie minimalnej cznej sumy punktw. 8. Za zastosowanie produktw, ktre posiadaj wane certyfikaty wydane przed wejciem w ycie niniejszego rozporzdzenia, przyznaje si liczb punktw odpowiednio do spenianych przez nie wymaga okrelonych w tabeli z czci III Klasyfikacja rodkw bezpieczestwa fizycznego. 9. Przykadowe rozwizanie dla redniego poziomu zagroe i najwyszej klauzuli informacji niejawnych tajne zawarte jest w czci V. 10. Spis norm uytych w metodyce: PN-EN 1627 Okna, drzwi, aluzje. Odporno na wamanie. Wymagania i klasyfikacja. PN-EN 14450 Pomieszczenia i urzdzenia do przechowywania wartoci. Wymagania, klasyfikacja i metody bada odpornoci na wamanie. Pojemniki bezpieczne i szafy. PN-EN 1300 Pomieszczenia i urzdzenia do przechowywania wartoci. Klasyfikacja zamkw o wysokim stopniu zabezpieczenia z punktu widzenia odpornoci na nieuprawnione otwarcie. PN-EN 50131-1 Systemy alarmowe. Systemy sygnalizacji wamania i napadu. Wymagania systemowe. PN-EN 50133-1 Systemy alarmowe. Systemy kontroli dostpu. Cz 1: Wymagania systemowe. PN-EN 12209 Okucia budowlane. Zamki. Zamki mechaniczne wraz z zaczepami. Wymagania i metody bada.

PN-EN 1143-1 Pomieszczenia i urzdzenia do przechowywania wartoci. Wymagania, klasyfikacja i metody bada odpornoci na wamanie. Cz 1: Szafy, szafy ATM, pomieszczenia i drzwi do pomieszcze.

Cz II. Podstawowe wymagania bezpieczestwa fizycznego Najwysza klauzula tajnoci informacji przetwarzanych w jednostce organizacyjnej CILE TAJNE Obowizkowo: kategorie K1+K2+K3* Obowizkowo: kategorie K4+K5** Dodatkowo: kategoria K6 cznie suma punktw TAJNE Obowizkowo: kategorie K1+K2+K3 Obowizkowo: kategorie K4+K5*** Dodatkowo: kategoria K6 cznie suma punktw POUFNE Obowizkowo: kategorie K1+K2+K3 Obowizkowo: kategorie K4+K5 Dodatkowo: kategoria K6 cznie suma punktw ZASTRZEONE Obowizkowo: kategorie K1+K2+K3 Dodatkowo: kategoria K4, K5 lub K6 cznie suma punktw
*

Poziom zagroe Niski redni Wysoki 10 6 4 20 8 4 4 16 6 2 3 11 2 2 11 7 5 23 9 5 5 19 8 3 3 14 2 1 3 13 7 5 25 10 5 5 20 9 3 4 16 2 2 4

tylko jedna z wartoci moe by rwna 0 adna z wartoci nie moe by mniejsza od 2 *** adna z wartoci nie moe by rwna 0
**

Cz III. Klasyfikacja rodkw bezpieczestwa fizycznego KATEGORIA K1: Szafy do przechowywania informacji niejawnych. rodek bezpieczestwa K1S1 Konstrukcja szafy Typ/ Punktacja Typ 4 4 pkt Typ 3 3 pkt Typ 2 2 pkt Typ 1 1 pkt Funkcje lub cechy Szafa: 1) spenia co najmniej wymagania klasy odpornoci na wamanie IV okrelone w Polskiej Normie PN-EN 1143-1; 2) jest zabezpieczona dwoma zamkami typu 3 lub 4 z Kategorii K1S2. Szafa: 1) spenia co najmniej wymagania klasy odpornoci na wamanie S2 okrelone w Polskiej Normie PN-EN 14450; 2) jest zabezpieczona zamkiem typu 3 lub 4 z Kategorii K1S2. Szafa: 1) spenia co najmniej wymagania klasy odpornoci na wamanie S1 okrelone w Polskiej Normie PN-EN 14450; 2) jest zabezpieczona zamkiem typu 2 lub 3 z Kategorii K1S2. Szafa charakteryzuje si nastpujcymi cechami: 1) jest to zamykany na klucz mebel biurowy, niewyposaony w adne szczeglne funkcje zabezpieczajce, ale charakteryzujcy si umiarkowan odpornoci na nieuprawnione prby otwarcia; 2) jest zabezpieczona zamkiem typu 1 lub 2 z Kategorii K1S2.

rodek bezpieczestwa K1S2 Zamek do szafy Typ/ Punktacja Typ 4 4 pkt Funkcje lub cechy Zamek charakteryzuje si wysokim poziomem odpornoci na fachowe i profesjonalne dziaania osoby nieuprawnionej posugujcej si wyjtkowo zaawansowanymi narzdziami i umiejtnociami, ktre nie s powszechnie dostpne. Zamek jest zamkiem szyfrowym i spenia co najmniej wymagania klasy B okrelone w Polskiej Normie PN-EN 1300. Rozrnia si:

1) zamek mechaniczny szyfrowy co najmniej trzytarczowy, o cichym przesuwie, posiadajcy min. 100 podziaek na pokrtle i skali nastawie, przy ktrej w przypadku kadej tarczy zamek trzytarczowy nie otworzy si, jeeli pokrto jest przekrcone wicej ni o 1 kresk podziaki po obu stronach waciwej kreski podziaki, a w przypadku zamka czterotarczowego warto ta wynosi 1,25. Zamek powinien by odporny na manipulacj przez eksperta, rwnie przy uyciu specjalistycznych narzdzi, przez okres 20 roboczogodzin. Zamek powinien by zabezpieczony przed dziaaniem destrukcyjnym, w tym przed przewierceniem i przewietleniem (atakiem) radiologicznym (promieniowanie z radioaktywnego rda nie przekraczajcego rwnowartoci 10 curie, Co-60 z odlegoci 760 mm przez 20 godzin). Zmiana kombinacji powinna by blokowana i uaktywniana kluczem od tyu obudowy zamka. Szafa powinna by wyposaona w dwa komplety kluczy od ustawiania szyfru; 2) zamek elektroniczny szyfrowy, spenia te same wymagania co zamek mechaniczny szyfrowy oraz nie generuje sygnaw, ktre mog by wykorzystane do otwarcia zamka przez okres 20 roboczogodzin. Typ 3 3 pkt Zamek charakteryzuje si wysokim poziomem odpornoci na fachowe i profesjonalne dziaania osoby nieuprawnionej posugujcej si wyjtkowo zaawansowanymi narzdziami i umiejtnociami, dostpnymi powszechnie dla profesjonalistw. Zamek jest zamkiem szyfrowym i spenia co najmniej wymagania klasy B okrelone w Polskiej Normie PN-EN 1300. Rozrnia si: 1) zamek mechaniczny szyfrowy co najmniej trzytarczowy, o cichym przesuwie, posiadajcy min. 100 podziaek na pokrtle i skali nastawie, przy ktrej w przypadku kadej tarczy zamek trzytarczowy nie otworzy si, jeeli pokrto jest przekrcone wicej ni o 1 kresk podziaki po obu stronach waciwej kreski podziaki, a w przypadku zamka czterotarczowego warto ta wynosi 1,25. Zmiana kombinacji powinna by blokowana i uaktywniana kluczem od tyu obudowy zamka. Zamek powinien by zabezpieczony przed dziaaniem destrukcyjnym, w tym przed przewierceniem. Z szaf powinny by dostarczone dwa komplety kluczy do zmiany kodu; 2) zamek elektroniczny szyfrowy spenia te same wymagania co zamek mechaniczny szyfrowy oraz nie generuje sygnaw, ktre mog by wykorzystane do otwarcia zamka przez okres 20 roboczogodzin. Zamek charakteryzuje si odpornoci na sprawne dziaania osoby nieuprawnionej, posugujcej si zwykymi, powszechnie dostpnymi rodkami. Zamek spenia co najmniej wymagania klasy A okrelone w Polskiej Normie PN-EN 1300. Zamek charakteryzuje si umiarkowan odpornoci na nieuprawnione prby otwarcia i moe by wykorzystywany wycznie w szafach typu 1. Zamek spenia co najmniej wymagania kategorii 4 okrelone w Polskiej Normie PN-EN 12209.

Typ 2 2 pkt Typ 1 1 pkt

KATEGORIA K2: Pomieszczenia Kategoria K2 opisuje pomieszczenia, w ktrych informacje niejawne przechowywane s w szafach opisanych w kategorii K1 i nie dotyczy pomieszcze wzmocnionych. o ktrych mowa w 5 ust. 3 rozporzdzenia. O zaklasyfikowaniu pomieszczenia do danego typu decyduje najsabszy element (ciana, podoga, strop, drzwi, okna). rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia Typ/ Punktacja Typ 4 4 pkt Funkcje lub cechy Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) zapewnia wysok odporno na prby wymuszenia otwarcia oraz otwarcia z wykorzystaniem wielu rnych zaawansowanych narzdzi rcznych i zasilanych prdem; 2) zapewnia wysoki poziom odpornoci na potajemne prby uzyskania nieuprawnionego dostpu; 3) zbudowane zostao ze zbrojonego betonu o gruboci 15 cm lub materiau o podobnej wytrzymaoci; 4) drzwi i okna speniaj co najmniej wymagania klasy 4 okrelone w Polskiej Normie PN-EN 1627; 5) drzwi s wyposaone w zamek typu 3 lub 4 z Kategorii K2S2. Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) zapewnia wysok odporno na dziaania osoby nieuprawnionej prbujcej uzyska dostp si lub za pomoc rnorodnych narzdzi rcznych; 2) zapewnia wysoki poziom odpornoci na potajemne prby uzyskania nieuprawnionego dostpu; 3) zbudowane zostao z cegy lekkiej o gruboci 25 cm lub materiau o podobnej wytrzymaoci; 4) drzwi i okna speniaj co najmniej wymagania klasy 3 okrelone w Polskiej Normie PN-EN 1627; 5) drzwi s wyposaone w zamek typu 2 lub 3 z Kategorii K2S2. Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) zapewnia wzgldn odporno na dziaania osoby nieuprawnionej prbujcej uzyska dostp si lub za pomoc ograniczonej liczby narzdzi rcznych; 2) zapewnia wysoki poziom odpornoci na potajemne prby uzyskania nieuprawnionego dostpu; 3) zbudowane zostao z cegy lekkiej o gruboci 15 cm lub materiau o podobnej wytrzymaoci, albo te ze sklejki oraz pyty gipsowej na ramie wspierajcej;

Typ 3 3 pkt

Typ 2 2 pkt

4) drzwi i okna speniaj co najmniej wymagania klasy 2 okrelone w Polskiej Normie PN-EN 1627; 5) drzwi s wyposaone w zamek typu 1 lub 2 z Kategorii K2S2. Okna nie musz spenia powyszych wymaga, jeeli: - dolna krawd okna znajduje si na wysokoci przynajmniej 5,5 m nad gruntem lub innym elementem budynku (np. balkonem lub balustrad), - nie znajduj si na ostatnim pitrze, - w pobliu nie znajduje si aden element (np. rynna, drabina, drzewo) uatwiajcy potencjalny dostp i penetracj. Typ 1 1 pkt Konstrukcja pomieszczenia charakteryzuje si nastpujcymi cechami: 1) jest to pomieszczenie lub pokj biurowy, ktry moe zosta zamknity (w przypadku pozostawienia bez nadzoru), zapewniajcy poziom bezpieczestwa odpowiedni dla materiaw tam przechowywanych; 2) zbudowane zostao z cegy lekkiej, gipsokartonu, drewna, pyt pilniowych lub innego materiau o podobnej wytrzymaoci; 3) drzwi i okna speniaj co najmniej wymagania klasy 1 okrelone w Polskiej Normie PN-EN 1627. Uwaga: Jeeli wymagane jest, by takie pomieszczenie byo zabezpieczone przed dugotrwaymi potajemnymi prbami uzyskania dostpu (na przykad w nocy lub podczas weekendu), standard drzwi i ich zamkw oraz standard zabezpieczenia okien powinien by odpowiednio wyszy, adekwatnie do poziomu zagroe.

rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia Typ/ Punktacja Typ 4 4 pkt Typ 3 3 pkt Typ 2 2 pkt Typ 1 1 pkt KATEGORIA K3: Budynki O zaklasyfikowaniu budynku do danego typu decyduje najsabszy jego element zewntrzny. Typ/ Punktacja Typ 4 5 pkt Funkcje lub cechy Budynek charakteryzuje si wytrzyma konstrukcj i nastpujcymi cechami: 1) zapewnia wysoki poziom odpornoci na prby wamania; 2) ciany, podoga i strop s wykonane ze zbrojonego betonu lub podobnego materiau; 3) drzwi s wykonane ze stali wzmacnianej lub drewna pokrytego blach stalow; 4) rama, mocowanie i szyby okien zapewniaj zabezpieczenie przed fizycznym wamaniem, a ich powierzchnia jest jak najmniejsza. Zamek speniajcy co najmniej wymagania klasy 3 okrelone w Polskiej Normie PN-EN 12209. Zamek speniajcy co najmniej wymagania klasy 4 okrelone w Polskiej Normie PN-EN 12209. Zamek speniajcy co najmniej wymagania klasy 5 okrelone w Polskiej Normie PN-EN 12209. Funkcje lub cechy Zamek speniajcy co najmniej wymagania klasy 7 okrelone w Polskiej Normie PN-EN 12209.

Typ 3 3 pkt

Budynek charakteryzuje si nastpujcymi cechami: 1) zapewnia redni poziom odpornoci na prby wamania; 2) stanowi wytrzyma konstrukcj, zazwyczaj z cegy lub pustakw, opart na cianach szczelinowych lub podobnej budowie; 3) okna i drzwi s wykonane w standardzie odpowiadajcym standardowi budynku w zakresie odpornoci na wamanie. Okna nie musz by zabezpieczone w powyszy sposb, jeeli: - dolne krawdzie okien znajduj si na wysokoci przynajmniej 5,5 m nad gruntem lub innym elementem budynku (np. balkonem lub balustrad), - nie mona uzyska do nich dostpu z dachu lub z wykorzystaniem znajdujcego si w pobliu elementu (rynna, drabina, drzewo) uatwiajcego potencjalny dostp i penetracj. Uwaga: jako Typ 3 moe rwnie zosta sklasyfikowany budynek zbudowany z zastosowaniem nowoczesnych technologii budowlanych, z wykorzystaniem prefabrykowanych paneli lub ramy stalowej i szka bd podobnych materiaw.

Typ 2 2 pkt

Budynek charakteryzuje si nastpujcymi cechami: 1) zapewnia redni poziom odpornoci na prby wamania; 2) stanowi lekk konstrukcj, zazwyczaj z pojedynczego rzdu cegie lub lekkich bloczkw, bd jest to wytrzymae pomieszczenie biurowe przystosowane do transportu; 3) okna i drzwi s wykonane w standardzie odpowiadajcym standardowi budynku w zakresie odpornoci na wamanie. Okna nie musz by zabezpieczone w powyszy sposb, jeeli: - dolne krawdzie okien znajduje si na wysokoci przynajmniej 5,5 m nad gruntem lub innym elementem budynku (np. balkonem lub balustrad), - nie mona uzyska do nich dostpu z dachu lub wykorzystujc znajdujcy si w pobliu element (np. rynna, drabina, drzewo) uatwiajcy potencjalny dostp i penetracj.

Typ 1 1 pkt

Budynek jest lekk konstrukcj przeznaczon do ochrony zawartoci i osb znajdujcych si wewntrz tylko przed dziaaniem czynnikw zewntrznych (deszcz, wiatr itd.).

KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu Typ/ Punktacja Typ 4 4 pkt Funkcje lub cechy Elektroniczny automatyczny system kontroli dostpu o nastpujcych cechach: 1) spenia co najmniej wymagania systemu w klasie rozpoznania 3, a w klasie dostpu B okrelone w normie PN-EN 50133-1; 2) jest to automatyczny system zapewniajcy waciwy stopie ochrony, wymagajcy jedynie minimalnego nadzoru przez personel bezpieczestwa; 3) jest stosowany w poczeniu z barier dostpu uniemoliwiajc powrt, dziaajc na zasadzie uniemoliwiajcej otwarcie danego przejcia kontrolowanego, jeeli wczeniej nie nastpio wyjcie ze strefy, do ktrej zamierza si wej, bd bez uprzedniego wejcia do poprzedzajcej go strefy; 4) sygnay ostrzee i alarmw z systemu przekazywane s do stacji monitoringu obsugiwanej przez personel bezpieczestwa; 5) obejmuje wszystkie wejcia i wyjcia kontrolowanego pomieszczenia lub obszaru. Elektroniczny automatyczny system kontroli dostpu o nastpujcych cechach: 1) spenia co najmniej wymagania systemu w klasie rozpoznania 3, a w klasie dostpu B okrelone w normie PN-EN 50133-1; 2) wstp kontrolowany jest przez odpowiedni barier, ktra moe wymaga bezporedniego nadzoru przez personel bezpieczestwa; 3) obejmuje wszystkie wejcia i wyjcia kontrolowanego pomieszczenia lub obszaru. Dopuszcza si zastosowanie jednego z poniszych rozwiza: 1. elektroniczny automatyczny system kontroli dostpu o nastpujcych cechach: 1) spenia co najmniej wymagania systemu w klasie rozpoznania 2, a w klasie dostpu B - okrelone w normie PN-EN 50133-1; 2) wstp kontrolowany jest przez odpowiedni barier, ktra moe wymaga bezporedniego nadzoru stranika; 3) obejmuje wszystkie wejcia i wyjcia kontrolowanego obszaru; lub 2. system kontroli dostpu obejmujcy wszystkie wejcia i wyjcia z kontrolowanego obszaru, wymagajcy: 1) obecnoci personelu bezpieczestwa; 2) zastosowania fotografii lub systemu wstpu na podstawie unikalnych przepustek; w zalenoci od ustale zwizanych z przyznawaniem wstpu, akceptowane mog by rwnie inne dokumenty identyfikacyjne, na przykad legitymacja subowa.

Typ 3 3 pkt Typ 2 2 pkt

Typ 1 1 pkt

System tego typu moe by stosowany do zabezpieczania obszarw, w ktrych przetwarzane s informacje niejawne najwyej o klauzuli poufne. System kontroli dostpu oparty na zamknitych drzwiach pomieszczenia lub obszaru, do ktrego mona uzyska dostp za pomoc: 1. kodw - spenia co najmniej wymagania systemu w klasie rozpoznania 1, a w klasie dostpu B - okrelone w normie PN-EN 50133-1; lub 2. kluczy wydawanych uprawnionym osobom.

rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw) Typ/ Punktacja Eskorta 3 pkt Funkcje lub cechy Kontrol interesantw organizuje si w nastpujcy sposb: 1) wprowadzani interesanci przez cay czas swojej wizyty przebywaj pod nadzorem osoby uprawnionej lub pracownika, z ktrym zwizana jest ich wizyta; 2) jeeli interesanci musz odwiedzi kilka rnych dziaw lub pracownikw, powinni formalnie przechodzi spod nadzoru jednej osoby pod nadzr innej, z zapewnieniem wszelkiej odnonej dokumentacji takiej wizyty i zmiany towarzyszcych osb uprawnionych; 3) interesanci s zobligowani do noszenia odpowiedniego identyfikatora odrniajcego ich od pracownikw.

Przepustka Kontrol interesantw organizuje si w nastpujcy sposb: 1) interesanci mog uzyska prawo wstpu na dany obszar bez koniecznoci nadzoru osoby uprawnionej; 1 pkt 2) interesanci s zobligowani do noszenia plakietki z przepustk, ktra ich identyfikuje jako osoby nieposiadajce staego upowanienia do wejcia na obszar jednostki organizacyjnej, i tym samym odrnia ich od pracownikw. Uwaga: naley pamita, e system oparty na wydawaniu interesantom przepustek jest skuteczny, jeeli wszyscy pracownicy ednostki organizacyjnej rwnie nosz identyfikatory.

KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa Typ/ Punktacja Typ 5 5 pkt Funkcje lub cechy Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) personel bezpieczestwa skada si z osb zatrudnionych w jednostce organizacyjnej; 2) organizuje si czsty, wewntrzny patrol kontrolujcy wntrze budynku po losowo wybranych trasach i przeprowadzany w nieregularnych odstpach czasu, jednak nie rzadziej ni co dwie godziny; 3) stranicy maj przydzielone okrelone zadania do wykonania podczas patrolu. Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) personel bezpieczestwa skada si z osb zatrudnionych w jednostce organizacyjnej; 2) organizuje si wewntrzny patrol kontrolujcy wntrze budynku po losowo wybranych trasach i przeprowadzany w nieregularnych odstpach czasu nieprzekraczajcych 6 godzin, co umoliwia odbycie 2 lub 3 patroli w nocy i przeprowadzenie okresowych kontroli zabezpiecze podczas weekendw lub dni wolnych od pracy. Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) zadania personelu bezpieczestwa mog wykonywa pracownicy firmy zewntrznej; 2) patrol ograniczony jest do kontroli terenu i jego granic, podczas ktrego stranicy sprawdzaj zabezpieczenia budynkw, ale nie maj do nich dostpu; 3) czstotliwo patroli powinna zalee od rodowiska operacyjnego i poziomu zagroenia. Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) w jednostce organizacyjnej funkcjonuj stranicy stacjonarni, ktrzy nie s zobowizani do przeprowadzania patroli, ale s zatrudnieni do przebywania w pomieszczeniu kontroli zdarze lub w strwce oraz do sprawdzania podejrzanych zdarze i wzywania pomocy, gdy jest to wymagane; 2) zadania mog wykonywa pracownicy firmy zewntrznej. Personel bezpieczestwa organizuje si w nastpujcy sposb: 1) w jednostce organizacyjnej funkcjonuj stranicy sporadyczni, ktrzy s zatrudnieni do odwiedzania terenu noc i podczas weekendw w celu przeprowadzenia podstawowej kontroli ogrodzenia;

Typ 4 4 pkt

Typ 3 3 pkt

Typ 2 2 pkt

Typ 1 1 pkt

2) stranicy nie maj uprawnie dostpu do danego obiektu lub budynku, ale w przypadku podejrzenia wamania zareaguj poprzez wezwanie osoby posiadajcej klucze. rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania Typ/ Punktacja Typ 4 4 pkt Funkcje lub cechy System charakteryzuje si nastpujcymi cechami: 1) spenia wymagania systemu stopnia 4 okrelone w normie PN-EN 50131-1; 2) obejmuje ochron cay obszar, w tym szafy suce do przechowywania informacji niejawnych i sygnalizuje co najmniej: a) otwarcie drzwi, okien i innych zamkni chronionego obszaru, b) penetracj drzwi, okien i innych zamkni chronionego obszaru bez ich otwierania, c) penetracj cian, sufitw i podg, d) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia), e) atak na szafy suce do przechowywania informacji niejawnych; 3) stosowany jest wraz z systemem dozoru wizyjnego z obowizkow rejestracj z rozdzielczoci nie mniejsz ni 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krtszy ni 30 dni, nie obejmujcym pomieszcze sucych wycznie jako pomieszczenia przeznaczone do spotka; 4) stan systemu sygnalizacji napadu i wamania oraz systemu dozoru wizyjnego, w tym generowane ostrzeenia i alarmy, jest stale monitorowany przez personel bezpieczestwa. Uwaga: 4 pkt przyznaje si rwnie w przypadku obszarw, w ktrych przez 24 godziny na dob przebywaj pracownicy. Typ 3 3 pkt System charakteryzuje si nastpujcymi cechami: 1) spenia co najmniej wymagania systemu stopnia 3 okrelone w normie PN-EN 50131-1; 2) obejmuje ochron otwory wejciowe i wntrze obszaru oraz sygnalizuje co najmniej: a) otwarcie drzwi, okien i innych zamkni chronionego obszaru, b) penetracj drzwi, okien i innych zamkni chronionego obszaru bez ich otwierania, c) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia), d) atak na szafy suce do przechowywania informacji niejawnych;

3) stan systemu, w tym generowane ostrzeenia i alarmy, jest stale monitorowany przez personel bezpieczestwa. Uwaga: 3 pkt przyznaje si rwnie w przypadku systemu wykonanego przed wejciem w ycie rozporzdzenia, zgodnie z wymaganiami systemu co najmniej klasy SA3 okrelonymi w Polskiej Normie PN-93/E-08390, pod warunkiem spenienia wymaga w zakresie ochrony i nadzoru okrelonych w pkt 2 dla typu 4. Typ 2 2 pkt System charakteryzuje si nastpujcymi cechami: 1) spenia co najmniej wymagania systemu stopnia 2 okrelone w normie PN-EN 50131-1 i zapewnia identyfikacj uytkownikw wczajcych i wyczajcych system lub jego cz; 2) obejmuje ochron miejsca, w ktrych informacje niejawne s przechowywane oraz ca granic obszaru (okna, drzwi i inne otwory) i sygnalizuje co najmniej: a) otwarcie drzwi, okien i innych zamkni chronionego obszaru, b) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia). 3) stan systemu, w tym generowane ostrzeenia i alarmy, jest stale monitorowany przez personel bezpieczestwa. Uwaga: 2 pkt przyznaje si rwnie w przypadku systemu wykonanego przed wejciem w ycie rozporzdzenia, zgodnie z wymaganiami systemu co najmniej klasy SA3 okrelonymi w Polskiej Normie PN-93/E-08390, pod warunkiem spenienia wymaga w zakresie ochrony i nadzoru okrelonych w pkt 2 dla typu 3. Typ 1 1 pkt System charakteryzuje si nastpujcymi cechami: 1) spenia co najmniej wymagania systemu stopnia 1 okrelone w normie PN-EN 50131-1; 2) obejmuje ochron miejsca, w ktrych informacje niejawne s przechowywane i sygnalizuje co najmniej: a) otwarcie drzwi do chronionego obszaru, b) poruszanie si w chronionym obszarze (puapkowo nadzr nad wybranymi miejscami, w ktrych wystpuje wysokie prawdopodobiestwo wykrycia). Uwaga: 1 pkt przyznaje si rwnie w przypadku systemu wykonanego przed wejciem w ycie rozporzdzenia, zgodnie z wymaganiami systemu co najmniej klasy SA3 okrelone w Polskiej Normie PN-93/E-08390, pod warunkiem spenienia wymaga w zakresie ochrony i nadzoru okrelonych w pkt 2 dla typu 2.

KATEGORIA K6: Granice rodek bezpieczestwa K6S1 Ogrodzenie Typ/ Punktacja Typ 4 4 pkt Funkcje lub cechy Ogrodzenie charakteryzuje si nastpujcymi cechami: 1) zapewnia wysoki poziom zabezpieczenia, maksymalnie utrudnia i opnia dziaania profesjonalnego i zdeterminowanego intruza/wamywacza, ktry dysponuje szerok wiedz i zaawansowanymi narzdziami; 2) projekt i konstrukcja ogrodzenia zapewniaj wysoki poziom odpornoci na ataki dokonywane poprzez wspinanie si na ogrodzenie lub wyamanie ogrodzenia; 3) minimalna wysoko wynosi 250 cm; 4) grna cz jest zabezpieczona z obu stron przed wspinaniem si i przechodzeniem przez ogrodzenie; 5) zapewnia atwe monitorowanie; 6) jest przewanie wspomagane innymi systemami zabezpieczenia ogrodzenia, takimi jak system dozoru wizyjnego, system wykrywania naruszenia ogrodzenia; 7) jeli to moliwe, midzy budynkami a ogrodzeniem zachowana jest wolna przestrze o szerokoci 25 m. Ogrodzenie charakteryzuje si nastpujcymi cechami: 1) zapewnia redni poziom zabezpieczenia, jest zaprojektowane w celu utrudnienia i opnienia dziaa dobrze przygotowanego intruza/wamywacza, ktry dysponuje ograniczon liczb narzdzi rcznych; 2) projekt i konstrukcja ogrodzenia zapewniaj odporno na prby wspinania si na ogrodzenie lub wyamanie ogrodzenia; 3) minimalna wysoko wynosi 250 cm; 4) grna cz jest zabezpieczona przed wspinaniem si i przechodzeniem przez ogrodzenie; 5) zapewnia atwe monitorowanie. 6) jeli to moliwe, midzy budynkami a ogrodzeniem zachowana jest wolna przestrze o szerokoci 25 m. Ogrodzenie charakteryzuje si nastpujcymi cechami: 1) zabezpiecza przed wamaniem, zapewnia umiarkowany poziom odpornoci na prby wspinania si na ogrodzenie lub wyamanie ogrodzenia przez nieprofesjonalnego wamywacza/intruza, nie dysponujcego okrelonymi umiejtnociami i posugujcego si powszechnie dostpnymi, typowymi narzdziami; 2) minimalna wysoko wynosi 250 cm.

Typ 3 3 pkt

Typ 2 2 pkt

Typ 1 1 pkt

Ogrodzenie jest zaprojektowane bez uwzgldnienia adnych szczeglnych wymaga w zakresie bezpieczestwa; takie ogrodzenie suy wycznie do wyznaczenia granic terenu i zapewnienia minimalnego zabezpieczenia przed osobami innymi ni zdeterminowany wamywacz/intruz.

rodek bezpieczestwa K6S2 Kontrola w punktach dostpu Typ/ Punktacja Funkcje lub cechy

TAK=1 pkt Bramy i wejcia s zbudowane zgodnie z tym samym standardem bezpieczestwa, co ogrodzenie oraz zapewniona jest kontrola dostpu. NIE=0 pkt Uwaga: skuteczno kadego ogrodzenia zaley w duym stopniu od poziomu bezpieczestwa zapewnionego przy punktach dostpu umieszczonych w ogrodzeniu.

rodek bezpieczestwa K6S3 System kontroli osb i przedmiotw przy wejciu/wyjciu Typ/ Punktacja Funkcje lub cechy

TAK=1 pkt Elektroniczny system pomocniczy lub rozwizanie organizacyjne polegajce na zwracaniu si o dobrowolne poddanie si kontroli lub udostpnienie do kontroli rzeczy osobistych, a take przedmiotw wnoszonych lub wynoszonych stosowany w celu zapobiegania prbom NIE=0 pkt nieuprawnionego wnoszenia na chroniony obszar rzeczy zagraajcych bezpieczestwu informacji niejawnych lub nieuprawnionego wynoszenia informacji niejawnych z budynkw lub obiektw.

rodek bezpieczestwa K6S4 System wykrywania naruszenia ogrodzenia Typ/ Punktacja Funkcje lub cechy

TAK=1 pkt System: 1) jest stosowany przy ogrodzeniu w celu zwikszenia poziomu bezpieczestwa zapewnionego przez ogrodzenie; NIE=0 pkt 2) jest instalowany w formie zamaskowanych urzdze bd te widocznego sprztu, co dziaa jak czynnik odstraszajcy. Poniewa moe wywoywa faszywe alarmy, to naley go stosowa tylko w poczeniu z systemem weryfikacji alarmu, takim jak na przykad system dozoru wizyjnego. rodek bezpieczestwa K6S5 Owietlenie chronionego obszaru Typ/ Punktacja Funkcje lub cechy

TAK=1 pkt Owietlenie jest czynnikiem odstraszajcym potencjalnych intruzw, jak rwnie zapewniajcym widoczno wymagan, aby mona byo skutecznie bezporednio (personel bezpieczestwa) lub porednio (dozr wizyjny) kontrolowa obszar. Charakteryzuje si NIE=0 pkt nastpujcymi cechami: 1) standard owietlenia jest zgodny z minimalnymi wymaganiami okrelonymi dla systemu dozoru wizyjnego (jeeli taki system zastosowano); 2) instalacja owietlenia uwzgldnia warunki terenu. rodek bezpieczestwa K6S6 System dozoru wizyjnego granic Typ/ Punktacja Funkcje lub cechy

TAK=1 pkt System z obowizkow rejestracj z rozdzielczoci nie mniejsz ni 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krtszy ni 30 dni. NIE=0 pkt

Cz IV. Punktacja zastosowanych rodkw bezpieczestwa fizycznego

RODEK BEZPIECZESTWA
KATEGORIA K1: Szafy do przechowywania informacji niejawnych rodek bezpieczestwa K1S1 Konstrukcja szafy Liczba punktw za rodek bezpieczestwa (K1S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K1S2 Zamek do szafy Liczba punktw za rodek bezpieczestwa (K1S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K1 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K1=K1S1xK1S2) KATEGORIA K2: Pomieszczenia rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K2 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K2=K2S1xK2S2)

PKT

KATEGORIA K3: Budynki Liczba punktw za kategori (K3 = 5, 3, 2 lub 1 pkt) KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu Liczba punktw za rodek bezpieczestwa (K4S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw) Liczba punktw za rodek bezpieczestwa (K4S2 = 3 lub 1 pkt) Liczba punktw za kategori K4 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K4=K4S1+K4S2) KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa Liczba punktw za rodek bezpieczestwa (K5S1 = 5, 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania Liczba punktw za rodek bezpieczestwa (K5S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K5 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K5=K5S1+K5S2) KATEGORIA K6: Granice rodek bezpieczestwa K6S1 Ogrodzenie Liczba punktw za rodek bezpieczestwa (K6S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K6S2 Kontrola w punktach dostpu Liczba punktw za rodek bezpieczestwa (K6S2 = 1 lub 0 pkt) rodek bezpieczestwa K6S3 System kontroli osb i przedmiotw przy wejciu/wyjciu Liczba punktw za rodek bezpieczestwa (K6S3 = 1 lub 0 pkt) rodek bezpieczestwa K6S4 System wykrywania naruszenia ogrodzenia Liczba punktw za rodek bezpieczestwa (K6S4 = 1 lub 0 pkt)

rodek bezpieczestwa K6S5 Owietlenie chronionego obszaru Liczba punktw za rodek bezpieczestwa (K6S5 = 1 lub 0 pkt) rodek bezpieczestwa K6S6 System dozoru wizyjnego granic Liczba punktw za rodek bezpieczestwa (K6S6 = 1 lub 0 pkt) Liczba punktw za kategori K6 stanowica sum liczby punktw za powysze rodki bezpieczestwa (K6=K6S1+K6S2+K6S3+K6S4+K6S5+K6S6) Oglna liczba punktw stanowica sum punktw za wszystkie kategorie PUNKTY=K1+K2+K3+K4+K5+K6

Cz V. Przykad: Minimalna liczba punktw do osignicia dla redniego poziomu zagroe i najwyszej klauzuli informacji niejawnych tajne, wskazana w tabeli Podstawowe wymagania bezpieczestwa fizycznego, wynosi 19. Suma 19 punktw musi obowizkowo skada si z dwch elementw: - sumy punktw za zastosowanie rodkw z kategorii 1, 2 oraz 3, ktra musi wynie minimum 9 punktw, - sumy punktw za zastosowanie rodkw z kategorii 4 oraz 5, ktra musi wynie minimum 5 punktw, przy czym liczba punktw za kady ze skadnikw musi by wiksza od 0. W przypadku nieuzyskania wymaganej liczby 19 punktw naley zastosowa rodki z kategorii 6, aby uzyska dodatkowo do 5 punktw. Dobr rodkw bezpieczestwa fizycznego: KATEGORIA K1: Szafy do przechowywania informacji niejawnych rodek bezpieczestwa K1S1 Konstrukcja szafy: typ 3 Dla informacji o klauzuli tajne konieczne jest zastosowanie szafy typu 3 lub 4. Szafa musi by zabezpieczona zamkiem typu 2, 3 lub 4. Wybierajc typ 3 uzyskuje si 3 punkty i tak liczb wpisa naley w odpowiednie miejsce w tabeli pomocniczej. K1S1 = 3 pkt rodek bezpieczestwa K1S2 Zamek do szafy: typ 2 Do szafy typu 3 konieczne jest zastosowanie zamka typu 2, 3 lub 4. K1S2 = 2 pkt Liczba punktw za kategori K1 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K1=K1S1xK1S2) = 6 pkt KATEGORIA K2: Pomieszczenia rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia: typ 2 K2S1 = 2 pkt rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia: typ 1 K2S2 = 1 pkt Liczba punktw za kategori K2 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K2=K2S1xK2S2) = 2 pkt KATEGORIA K3: Budynki: typ 2 Liczba punktw za kategori K3 = 2 pkt

czna liczba punktw za kategorie K1, K2 i K3 = 10 pkt jest wiksza od wymaganej do osignicia (9 pkt) KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu: typ 4 K4S1 = 4 pkt rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw): typ Eskorta K4S2 = 3 pkt Liczba punktw za kategori K4 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K4=K4S1+K4S2) = 7 pkt KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa: typ 1 K5S1 = 1 pkt rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania: typ 2 K5S2 = 2 pkt Liczba punktw za kategori K5 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K5=K5S1+K5S2) = 3 pkt czna liczba punktw za kategorie K4 i K5 = 10 pkt jest wiksza od wymaganej do osignicia (5 pkt) czna liczba punktw za kategorie K1, K2, K3, K4 i K5 = 20 pkt jest wiksza od wymaganej do osignicia (19 pkt) w zwizku z tym nie jest konieczne stosowanie dodatkowych rodkw bezpieczestwa z kategorii K6. Jednak w rozpatrywanym przypadku zastosowane zostao ogrodzenie Typu 1 oraz kontrola w punktach dostpu, co uwzgldnia si dodajc 2 punkty do ostatecznego wyniku = 22 pkt. Poniej wypeniona na podstawie podanego przykadu Tabela wyznaczania punktacji za zastosowane rodki bezpieczestwa fizycznego

RODEK BEZPIECZESTWA

PUNKTACJA 3 2

KATEGORIA K1: Szafy do przechowywania informacji niejawnych. rodek bezpieczestwa K1S1 Konstrukcja szafy Liczba punktw za rodek bezpieczestwa (K1S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K1S2 Zamek do szafy Liczba punktw za rodek bezpieczestwa (K1S2 = 4, 3, 2 lub 1 pkt)

Liczba punktw za kategori K1 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K1=K1S1xK1S2) KATEGORIA K2: Pomieszczenia rodek bezpieczestwa K2S1 Konstrukcja pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K2S2 Zamek do drzwi pomieszczenia Liczba punktw za rodek bezpieczestwa (K2S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K2 stanowica iloczyn liczby punktw za oba powysze rodki bezpieczestwa (K2=K2S1xK2S2) KATEGORIA K3: Budynki Liczba punktw za kategori K3 (K3 = 5, 3, 2 lub 1 pkt) KATEGORIA K4: Kontrola dostpu rodek bezpieczestwa K4S1 Systemy kontroli dostpu Liczba punktw za rodek bezpieczestwa (K4S1 = 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K4S2 Kontrola osb nieposiadajcych staego upowanienia do wejcia na obszar jednostki organizacyjnej (interesantw) Liczba punktw za rodek bezpieczestwa (K4S2 = 3 lub 1 pkt) Liczba punktw za kategori K4 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K4=K4S1+K4S2)

2 1

2 2
4

KATEGORIA K5: Personel bezpieczestwa i systemy sygnalizacji napadu i wamania rodek bezpieczestwa K5S1 Personel bezpieczestwa Liczba punktw za rodek bezpieczestwa (K5S1 = 5, 4, 3, 2 lub 1 pkt) rodek bezpieczestwa K5S2 Systemy sygnalizacji napadu i wamania Liczba punktw za rodek bezpieczestwa (K5S2 = 4, 3, 2 lub 1 pkt) Liczba punktw za kategori K5 stanowica sum liczby punktw za oba powysze rodki bezpieczestwa (K5=K5S1+K5S2)

1 2

KATEGORIA K6: Granice rodek bezpieczestwa K6S1 Ogrodzenie Liczba punktw za rodek bezpieczestwa (K6S1 = 4, 3, 2 lub 1 pkt) 1 rodek bezpieczestwa K6S2 Kontrola w punktach dostpu Liczba punktw za rodek bezpieczestwa (K6S2 = 1 lub 0 pkt) 1 rodek bezpieczestwa K6S3 System kontroli osb i przedmiotw przy wejciu/wyjciu Liczba punktw za rodek bezpieczestwa (K6S3 = 1 lub 0 pkt) rodek bezpieczestwa K6S4 System wykrywania naruszenia ogrodzenia Liczba punktw za rodek bezpieczestwa (K6S4 = 1 lub 0 pkt) rodek bezpieczestwa K6S5 Owietlenie chronionego obszaru Liczba punktw za rodek bezpieczestwa (K6S5 = 1 lub 0 pkt) rodek bezpieczestwa K6S6 System dozoru wizyjnego granic Liczba punktw za rodek bezpieczestwa (K6S6 = 1 lub 0 pkt)

0 0 0 0

Liczba punktw za kategori K6 stanowica sum liczby punktw za powysze rodki bezpieczestwa (K6=K6S1+K6S2+K6S3+K6S4+K6S5+K6S6) Oglna liczba punktw stanowica sum punktw za wszystkie kategorie PUNKTY=K1+K2+K3+K4+K5+K6

22

UZASADNIENIE Projektowane rozporzdzenie Rady Ministrw w sprawie rodkw bezpieczestwa fizycznego stosowanych do zabezpieczania informacji niejawnych stanowi realizacj czci upowanienia ustawowego zawartego w art. 47 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz.1228), zwanej dalej ustaw. Normuje ono wybrany zesp nastpujcych spraw przekazanych Radzie Ministrw do uregulowania w tym upowanieniu (art. 47 ust. 1 pkt 1 i 3-6): podstawowe kryteria i sposb okrelania poziomu zagroe; dobr rodkw bezpieczestwa fizycznego odpowiednich do wskazanego poziomu zagroe; rodzaje zagroe, ktre naley uwzgldni przy okrelaniu poziomu zagroe; podstawowe elementy, ktre powinien zawiera plan ochrony informacji niejawnych; zakres stosowania rodkw bezpieczestwa fizycznego; kryteria tworzenia stref ochronnych. Zastosowanie takiego rozwizania legislacyjnego (regulacja czci spraw wynikajcych z upowanienia ustawowego) pozostaje w zgodzie z przepisem 119 ust. 2 zacznika Zasady techniki prawodawczej do rozporzdzenia Prezesa Rady Ministrw z dnia 20 czerwca 2002 r. w sprawie Zasad techniki prawodawczej (Dz. U. Nr 100, poz. 908) i wynika z charakteru oraz rozlegoci zmian dotyczcych materii zawartej w art. 47 ust. 1 ustawy. Pozostae sprawy przekazane do uregulowania przepisem art. 47 ust. 1 ustawy, dotyczce przetwarzania informacji niejawnych oraz organizacji i funkcjonowania kancelarii tajnych zostay uregulowane w osobnym rozporzdzeniu (rozporzdzenie Rady Ministrw z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych, Dz. U. Nr 276, poz. 1631). Wyodrbnienie tematyczne spraw, o ktrych mowa w art. 47 ust. 1 pkt 1 i 3-6 ustawy, zdaje si nie budzi zastrzee co do rozcznoci zakresowej (od strony formalnej mona wskaza dodatkowo, e przepis art. 47 ust. 1 ustawy liczy 11 punktw, a jak wynika z tytuu Rozdziau 7 ustawy Kancelarie tajne. rodki bezpieczestwa fizycznego regulacji ustawowej doznaj w nim dwie kategorie spraw). Odzwierciedleniem tego rozwizania legislacyjnego jest przepis 1, w ktrego ust. 1 unormowano zakres rzeczowy, a w ust. 2 zawarto wyczenia podmiotowe, wynikajce z art. 47 ust. 3 i 4 ustawy. Charakter projektowanego rozporzdzenia jest nastpstwem uchwalenia nowej ustawy o ochronie informacji niejawnych, natomiast skutki prawne jego wejcia w ycie zawieraj si w

ramach okrelonych przez zmiany systemowe. W tym konkretnym przypadku dotycz sfery bezpieczestwa informacji niejawnych. Konsekwencj wejcia w ycie ustawy staa si potrzeba opracowania pragmatyki doboru rodkw bezpieczestwa fizycznego w zalenoci od okrelonego poziomu zagroe, uwzgldniajcej nowy stan prawny. Racjonalne stosowanie metod i rodkw sucych ochronie informacji niejawnych oraz adekwatnych rozwiza organizacyjnych i funkcjonalnych w jednostkach organizacyjnych stao si za celem nadrzdnym. Rozwizania zawarte w projekcie oparto na rozwizaniach stosowanych w regulacjach prawnych Unii Europejskiej (Decyzja Rady UE z dnia 31 marca 2011 r. w sprawie przepisw bezpieczestwa dotyczcych ochrony informacji niejawnych UE i Proces zarzdzania ryzykiem w bezpieczestwie fizycznym UE) oraz Organizacji Traktatu Pnocnoatlantyckiego (AC/35D/2001-REV2 Dyrektywa w sprawie bezpieczestwa fizycznego, AC/35-D/1030 - Wytyczne dotyczce bezpieczestwa fizycznego, AC/35-D/1035 Proces zarzdzania ryzykiem bezpieczestwa NATO). Przedoony projekt rozporzdzenia realizuje ustawowy postulat stosowania zarzdzania ryzykiem przy okrelaniu wymogw bezpieczestwa fizycznego w nowatorski, na gruncie polskiego prawa o ochronie informacji niejawnych, sposb. Polega on na istotnym ograniczeniu obowizku uwzgldniania nadmiernych i anachronicznych wymogw formalnych oraz zwizanych z tym wydatkw przez uwzgldnienie rzeczywistego (a nie formalnego) poziomu istniejcych zagroe oraz dopasowanie kombinacji rodkw bezpieczestwa fizycznego adekwatnych do liczby i wagi chronionych informacji niejawnych. Przyjta w projekcie koncepcja systemu bezpieczestwa fizycznego ogranicza unormowanie zakresu obligatoryjnych wymogw formalnych do minimum niezbdnego dla zapewnienia racjonalnoci i realnoci stosowanych kombinacji rodkw bezpieczestwa fizycznego. W porwnaniu z normujcym dotychczas spraw rodkw bezpieczestwa fizycznego rozporzdzeniem Rady Ministrw z dnia 1 czerwca 2010 r. w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz. U. Nr 114, poz. 765), do przedoonego projektu wprowadzono nowe rozwizania wynikajce z reformy podstawowych wymogw dotyczcych stosowania rodkw bezpieczestwa fizycznego do zabezpieczania informacji niejawnych, ktrej normatywne odzwierciedlenie zawarte zostao w art. 45 46 ustawy. W ujciu szczegowym naley wskaza nastpujce projektowane rnice:

W przepisie 3 wskazano rodzaje zagroe, ktre naley uwzgldni przy okrelaniu poziomu zagroe oraz unormowano sposb, w jaki naley go okrela. Istot sposobu okrelenia poziomu zagroe jest przeprowadzenie analizy, w ktrej uwzgldnia si wszystkie istotne czynniki mogce mie wpyw na bezpieczestwo informacji niejawnych. Analiza ta, zgodnie z art. 43 ust. 3 i 4 ustawy, bdzie dokumentowana przez penomocnika do spraw ochrony informacji niejawnych w: dokumentacji okrelajcej poziom zagroe zwizanych z nieuprawnionym dostpem do informacji niejawnych lub ich utrat w przypadku jednostki organizacyjnej, w ktrej s przetwarzane informacje niejawne o klauzuli poufne lub wyszej; instrukcji dotyczcej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeone w podlegych komrkach organizacyjnych oraz zakresu i warunkw stosowania rodkw bezpieczestwa fizycznego w celu ich ochrony - w przypadku jednostki organizacyjnej, w ktrej s przetwarzane informacje niejawne o klauzuli zastrzeone. Podstawowe kryteria i sposb okrelania poziomu zagroe zostay szczegowo uregulowane w zaczniku nr 1 do rozporzdzenia. Zgodnie z jedn z podstawowych zasad, ktre legy u podstaw modernizacji systemu ochrony informacji niejawnych zasad racjonalizacji nakadw na ochron informacji niejawnych w jednostkach organizacyjnych przepisy art. 45 ustawy wprowadziy konieczno uzalenienia stosowanych rodkw bezpieczestwa fizycznego od okrelonego poziomu zagroe. Umieszczenie w projekcie rozporzdzenia metodyki okrelania poziomu zagroe jest realizacj upowanienia ustawowego, uatwiajc wykonywanie zada wynikajcych z art. 45 ustawy przez jednostki organizacyjne, a jednoczenie stanowi uwzgldnienie postulatw organw, do ktrych stosuje si przepisy rozporzdzenia, zgoszonych w toku uzgodnie i konsultacji projektu rozporzdzenia. Zgodnie z przyjt koncepcj - poziom zagroe okrela si, dokonujc analizy znaczenia wskazanych czynnikw zagroe. Kady czynnik jest oceniany przez przyznanie mu danej liczby punktw w zalenoci od jego istotnoci dla bezpieczestwa informacji niejawnych w konkretnej jednostce organizacyjnej. Suma punktw uzyskanych w wyniku oceny istotnoci wszystkich czynnikw zagroe decyduje o poziomie zagroe, zgodnie ze skal przyjt w rezultacie przeprowadzenia empirycznych prb okrelenia poziomu zagroe w rnego rodzaju jednostkach organizacyjnych. Zaproponowane rozwizanie zapewnia elastyczno umoliwiajc uwzgldnienie specyfiki i warunkw w danej jednostce

organizacyjnej i jednoczenie zawiera konkretne wytyczne uatwiajce okrelenie poziomu zagroe przez osoby posiadajce mniejsze dowiadczenie w zarzdzaniu ochron informacji niejawnych. W przepisie 4 uregulowany zosta system rodkw bezpieczestwa fizycznego i jego cechy. W ust. 3 tego przepisu okrelono zakres tego systemu i jego wewntrzny podzia. Elementy wynikajce z tego podziau, tj.: rozwizania organizacyjne, wyposaenie i urzdzenia suce ochronie informacji niejawnych oraz elektroniczne systemy pomocnicze wspomagajce t ochron, stanowi bd podstaw do skonstruowania odpowiedniej kombinacji zagroe. Zacznik nr 2 do rozporzdzenia zawiera szczegow metodyk doboru rodkw bezpieczestwa fizycznego, zawierajc m.in. dokadn instrukcj postpowania w procesie doboru rodkw bezpieczestwa fizycznego oraz przykad ilustrujcy cay ten proces. Sporzdzajc metodyk, zastosowano elastyczne podejcie do kwestii doboru rodkw bezpieczestwa fizycznego, pozwalajce na stosowanie rnych kombinacji rnego rodzaju rodkw, adekwatnych do okrelonego poziomu zagroe i optymalnych pod wzgldem ekonomicznym. rodki bezpieczestwa fizycznego zostay podzielone na kategorie i kademu ze rodkw przypisano okrelon liczb punktw, tym wiksz, im wyszy poziom ochrony dany rodek zapewnia. Dobr rodkw bezpieczestwa fizycznego polega na podejmowaniu decyzji, ktre z nich zostan zastosowane, przy czym obowizuje konieczno uzyskiwania za kombinacj wybranych rodkw minimalnej wymaganej liczby punktw, uzalenionej od poziomu zagroe oraz klauzuli tajnoci przetwarzanych informacji niejawnych. W przypadku rodkw, ktre posiadaj wymagania okrelone w Polskich Normach, powoano w zaczniku te normy i wskazano wymagania, jakie musi dany rodek spenia, aby za jego zastosowanie moga by przyznana odpowiednia liczba punktw. W celu umoliwienia stosowania wyposaenia i urzdze, ktre posiadaj certyfikaty wydane przed wejciem w ycie rozporzdzenia wprowadzono zasad, e za ich zastosowanie przyznaje si liczb punktw odpowiednio do spenianych przez nie wymaga okrelonych w czci III metodyki, w tabeli Klasyfikacja rodkw bezpieczestwa fizycznego. Przedstawiony w zaczniku nr 2 przykad umoliwi adresatom rozporzdzenia praktyczne przeledzenie procesu doboru zestawu rodkw bezpieczestwa fizycznego rodkw bezpieczestwa fizycznego w zalenoci od okrelonego poziomu

w konkretnym przykadzie dla obszaru, w ktrym przetwarzane s informacje niejawne najwyej o klauzuli tajne w przypadku redniego poziomu zagroe. Przyjta koncepcja doboru rodkw bezpieczestwa fizycznego jest spjna z podejciem stosowanym przez Uni Europejsk i Organizacj Traktatu Pnocnoatlantyckiego w zakresie ochrony fizycznej informacji niejawnych. Przepis 5 normuje kryteria i proces tworzenia stref ochronnych, w tym bdcej nowoci, specjalnej strefy ochronnej jako strefy chronionej dodatkowo przed rnego rodzaju formami podsuchu. Nowym rozwizaniem jest take wprowadzenie obowizku opracowywania procedur bezpieczestwa dla stref ochronnych, a take moliwoci tworzenia stref ochronnych tymczasowo, w celu zorganizowania niejawnego posiedzenia. Bdzie to moliwe w strefie ochronnej III, pod warunkiem tymczasowego spenienia okrelonych wymaga, w miejscu, gdzie na co dzie nie ma potrzeby lub moliwoci spenienia wszystkich wymaga dotyczcych utworzenia strefy I, II bd specjalnej strefy ochronnej, a zaistnieje potrzeba zorganizowania spotkania niejawnego. W przepisie 7 ustanowiono minimalne wymagania dotyczce moliwoci przetwarzania w odpowiednich warunkach informacji niejawnych o poszczeglnych klauzulach tajnoci we waciwych strefach ochronnych. Przepis 8 reguluje kwestie przetwarzania informacji niejawnych w systemach teleinformatycznych w odpowiednich strefach ochronnych, z zastrzeeniem koniecznoci zastosowania wyszego standardu zabezpieczenia w przypadku newralgicznych elementw systemw teleinformatycznych, jak serwery, systemy zarzdzania sieci czy kontrolery sieciowe. W celu umoliwienia jak najszerszego wykorzystania zalet systemw mobilnych, zrezygnowano z ustalenia kryteriw dotyczcych miejsc, w ktrych te systemy mog by wykorzystywane. Pozostawiono jednak obowizek okrelenia sposobu przetwarzania informacji niejawnych w systemach mobilnych w dokumentacji bezpieczestwa systemu teleinformatycznego, na podstawie wynikw procesu szacowania ryzyka, o ktrym mowa w art. 49 ust. 1 ustawy, w ramach procedury akredytacji bezpieczestwa teleinformatycznego. W przepisie 9 zostay okrelone podstawowe elementy, ktre powinien zawiera plan ochrony informacji niejawnych w jednostce organizacyjnej. Uwzgldniono wrd nich m. in. plany awaryjne oraz sposb interwencji osb odpowiedzialnych za ochron fizyczn w przypadkach wywoania alarmu. Pozwoli to odpowiednio chroni informacje niejawne, take w razie wystpienia sytuacji nadzwyczajnej i zminimalizowa skutki niewaciwego

postpowania z informacjami niejawnymi lub wystpienia incydentw bezpieczestwa zwizanych z przetwarzaniem informacji niejawnych. Z uwagi na rozlego i charakter zmian wynikajcych z projektowanego rozporzdzenia, a jednoczenie wymg wyeliminowania ewentualnych dodatkowych kosztw poniesionych na dostosowanie systemw rodkw bezpieczestwa fizycznego w jednostkach organizacyjnych w przepisie 10 zawarto regulacj okresu przejciowego. Przepis ust. 1 okrela ten czas na 3 lata od wejcia w ycie projektowanego rozporzdzenia. Dodatkowo, w ust. 2 zagwarantowano zachowanie wanoci certyfikatw i tabliczek znamionowych na wyposaenie i urzdzenia suce ochronie informacji niejawnych, wydanych przed dniem wejcia w ycie rozporzdzenia. Zgodnie z art. 5 ustawy z dnia 7 lipca 2005 r. o dziaalnoci lobbingowej w procesie stanowienia prawa (Dz. U. Nr 169, poz. 1414, z pn. zm.), projekt rozporzdzenia zosta udostpniony w Biuletynie Informacji Publicznej na stronie internetowej Kancelarii Prezesa Rady Ministrw.

Ocena Skutkw Regulacji (OSR) 1. Podmioty, na ktre oddziauje rozporzdzenie Przepisy rozporzdzenia oddziauj na Agencj Bezpieczestwa Wewntrznego oraz na Sub Kontrwywiadu Wojskowego, a take na wszystkie jednostki organizacyjne, w ktrych przetwarzane s informacje niejawne, a w szczeglnoci na penomocnikw do spraw ochrony informacji niejawnych oraz na piony ochrony w tych jednostkach. Projekt zosta skierowany do konsultacji z organizacjami zrzeszajcymi penomocnikw do spraw ochrony informacji niejawnych, organizacjami zrzeszajcymi przedsibiorcw oraz podmiotami wymienionymi w art. 1 ust. 2 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz.1228). Dokumenty zawierajce uwagi do projektu przekazay nastpujce podmioty: Polska Izba Informatyku i Telekomunikacji (PIIT) 5 uwag, Oglnopolskie Stowarzyszenie Penomocnikw Ochrony Informacji Niejawnych (OSPOIN) 1 uwag, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych (KSOIN) 13 uwag, Rada Gwna Instytutw Badawczych (RGIB) 2 uwagi, Instytut Mechaniki Precyzyjnej (IMP) 7 uwag oraz Polska Izba Systemw Alarmowych (PISA) 8 uwag. Spord 36 uwag zgoszonych przez organizacje spoeczne, w projekcie uwzgldniono w caoci lub w czci 27 uwag, przy czym niektre uwagi nieuwzgldnione formalnie stay si faktycznie bezprzedmiotowe wskutek przyjcia dalej idcych propozycji uczestnikw uzgodnie midzyresortowych. Waniejsze nieuwzgldnione uwagi obejmoway nastpujce zagadnienia: 1) KSOIN zaproponowao zmian tytuu Plan ochrony informacji niejawnych na: Plan ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego aby by tosamy z treci zawart w art. 15 ust. 1 pkt 5 ustawy o ochronie informacji niejawnych. Wedug projektodawcy uywana w projekcie nazwa jest tosama z treci zawart w upowanieniu (art. 47 ust. 1 pkt 4 ustawy). Art. 15 ust. 1 pkt 5 ustawy nie okrela nazwy dokumentu, a jedynie doprecyzowuje jeden z jego elementw. 2) PISA zwrcia uwag, e w zwizku z przepisem art. 5 ust. 3 ustawy z dnia 12 wrzenia 2002 r. o normalizacji (stosowanie Polskich Norm jest dobrowolne), zamiast powoywania Polskich Norm w rozporzdzeniu naley okrela w treci najwaniejsze wymagania, poniewa w innym wypadku nie ma obowizku ich stosowania. Zdaniem projektodawcy zarwno z treci jak i z systematyki ustawy o normalizacji wynika, e przepis art. 5 ust. 3 jest przepisem ustanawiajcym regu ogln braku powszechnego obowizku prawnego stosowania Polskich Norm. Rozwizanie przyjte w projekcie dotyczy innej kategorii sytuacji, a mianowicie

okrelenia obowizujcych na mocy rozporzdzenia standardw opisanych w powoywanych normach, tak aby unikn przepisywania treci Polskich Norm do tekstu prawnego, a na tak moliwo wskazuje przepis art. 5 ust. 4 ustawy o normalizacji (Polskie Normy mog by powoywane w przepisach prawnych po ich opublikowaniu w jzyku polskim). 3) PIIT uwaa, e projekt rozporzdzenia reguluje kwestie zwizane z wymaganiami w zakresie informacji niejawnych o klauzuli zastrzeone bez delegacji ustawowej w tym zakresie, poniewa ustawa o ochronie informacji niejawnych (art. 43 ust. 5) pozostawia kwestie zakresu i warunkw stosowania rodkw bezpieczestwa fizycznego w celu ich ochrony w gestii kierownika jednostki organizacyjnej. W opinii projektodawcy przywoywany przepis ustawy reguluje kwesti zatwierdzania przez kierownika jednostki organizacyjnej instrukcji dotyczcej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeone w podlegych komrkach organizacyjnych oraz zakres i warunki stosowania rodkw bezpieczestwa fizycznego w celu ich ochrony. Delegacja zawarta w art. 47 ust. 1 ustawy nie wycza informacji o klauzuli zastrzeone z regulacji dotyczcych rodkw bezpieczestwa fizycznego. 2. Wpyw regulacji na sektor finansw publicznych, w tym na budet pastwa i budety jednostek samorzdu terytorialnego Wejcie w ycie rozporzdzenia nie bdzie miao wpywu na budet pastwa i budet jednostek samorzdu terytorialnego. W zwizku z wprowadzeniem bardziej elastycznych zasad stosowania rodkw bezpieczestwa fizycznego, wejcie w ycie rozporzdzenia nie spowoduje koniecznoci nowych inwestycji, a w zdecydowanej wikszoci przypadkw bdzie wymagao podjcia wycznie przedsiwzi organizacyjnych polegajcych na przeprowadzeniu analizy zagroe i okrelenia na jej podstawie poziomu zagroe. 3. Wpyw regulacji na rynek pracy Wejcie w ycie rozporzdzenia nie bdzie miao wpywu na rynek pracy. Mona jednak prognozowa (trudne obecnie do cisego oszacowania), potencjalne tendencje do zmniejszania zatrudnienia lub jego reorganizacji w pionach ochrony, z uwagi na to, e jednostki organizacyjne, ktre nie bd przetwarza informacji niejawnych o klauzuli tajne lub cile tajne nie bd musiay tworzy kancelarii tajnych, a tym samym zatrudnia ich personelu (bd bd kierowa ju zatrudnione osoby do wykonywania innych obowizkw).

4. Wpyw regulacji na konkurencyjno gospodarki i przedsibiorczo, w tym na funkcjonowanie przedsibiorstw Wejcie w ycie rozporzdzenia nie wpynie na konkurencyjno, zarwno wewntrzn, jak i zewntrzn gospodarki. 5. Wpyw regulacji na sytuacj i rozwj regionalny Wejcie w ycie rozporzdzenia pozostanie bez wpywu na sytuacj i rozwj regionalny. 6. Zgodno z przepisami prawa Unii Europejskiej Przedmiotowe rozporzdzenie nie jest objte zakresem prawa Unii Europejskiej. W zwizku z tym projekt nie zosta przedstawiony waciwym instytucjom i organom Unii Europejskiej lub Europejskiemu Bankowi Centralnemu celem uzyskania opinii, dokonania konsultacji albo uzgodnienia. Projekt rozporzdzenia nie zawiera przepisw technicznych i w zwizku z tym nie podlega procedurze notyfikacji aktw prawnych, okrelonej w rozporzdzeniu Rady Ministrw z dnia 23 grudnia 2002 r. w sprawie sposobu funkcjonowania krajowego systemu notyfikacji norm i aktw prawnych (Dz. U. Nr 239, poz. 2039 i z 2004r. Nr 65, poz. 597).

You might also like