Strona główna
  łączyć się dostęp do informacji niejawnych

kaniagostyn *UKS Kania Gostyń

Wicepremier Lepper bez dostępu do tajemnic. Arbeit macht frei=Prawo i Sprawiedliwość
Kaczyńscy swój kram o walkę przy żłobie sarkastycznie nazwali Prawo I
Sprawiedliwość.

Podobnej kpiny użyli hitlerowcy umieszczając napis Arbeit macht frei.

"Jest tam artykuł 28, który stanowi, że "Osoby skazane prawomocnym wyrokiem za
przestępstwo umyślne ścigane z oskarżenia publicznego nie mogą być dopuszczone
do pracy lub pełnienia służby na stanowisku albo do wykonywania prac zleconych,
z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę
państwową"."

PiS-Matołki_Arabski miał prawo i obowiązek. Rzuć pisim ślepiem i nie awanturuj się bez powodu
www.iniejawna.pl/przyciski/ustawa.html
Art. 3.
Informacje niejawne mogą być udostępnione wyłącznie osobie dającej
rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania
przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej
zleconej pracy.


Art. 26.
1. Kierownik jednostki organizacyjnej określi stanowiska oraz rodzaje prac
zleconych, z którymi może łączyć się dostęp do informacji niejawnych,
odrębnie dla każdej klauzuli tajności.


kto tu złamie prawo?. kto tu złamie prawo?
Jeżeli jest napisane: "nie mogą być dopuszczone do pracy lub pełnienia służby
na stanowisku albo do wykonywania prac zleconych, z którymi łączy się dostęp
do informacji niejawnych stanowiących tajemnicę państwową".
A potem padają słowa "Ministrowie - członkowie Rady Ministrów - mają z urzędu
dostęp do informacji niejawnych", to chyba już mianowanie go na tego ministra
będzie załamaniem prawa.
Ale pewnie jestem głupszy od mądrzejszych.

dostep do info.niejawnych o klauzuli tajne???. Jeżeli ktoś ubiega się o pracę na stanowisku z którym łączy się dostęp do tzw.
tajnych (niejawnych) informacji (czyli tych stanowiących tajemnicę państwową).
ABW (Agencja Bezpieczeństwa Wewnętrznego) wszczyna wówczas postępowanie
sprawdzające wobec takiej osoby. Pierwszym etapem postępowania jest pisemny
wniosek osoby upoważnionej do obsady stanowiska związanego z dostępem do
informacji niejawnych. Wniosek powinien być skierowany do ABW na Rakowieckiej w
Warszawie lub do odpowiedniej Delegatury ABW w Twoim mieście. Do tego wniosku
musi być dołączona wspomniana przez Pana/Panią ankieta bezpieczeństwa osobowego
(wypełnia ja osoba która chce podjąć pracę). Musi w tym celu podpisać ankietę w
której wyraża zgodę na prowadzenie wobec niej czynności przewidzianych w
ustawie. Oczywiście można odmówić ale... oznacza to zazwyczaj konieczność
zaniechania ubiegania się o pracę związaną z dostępem do informacji niejawnych.
ochrona informacji niejawnych. W artykule news:bv682p$fgd$1@atlantis.news.tpi.pl,
niejaki(a): Jagoda z adresu <jag@e.gryfnet.plnapisał(a):


Witam,
Mam pytanko:
chodzi mi o zdobycie poświadczenia bezpieczeństwa dostępu do
informacji niejawnych. Przeczytałam już ustawę z 1999 roku o ochronie
informacji niejawnych, ale nie dowiedziałam się z niej czy każdy może
starać się o takie poświadczenie, gdzie wysłać ankietę, czy trzeba
pracować w jednostce, która wymaga takiego poświadczenia czy
wystarczy to, że staram się o taką pracę, aby uzyskać ww dokument.??
doczytałam  też, że odbywaja się szkolenia na ten temat??
Proszę o rozjaśnienie mojego umysłu, bo nie mogę sobie tego poskładać
w całość.
Gdyby ktoś mi opisał krok po kroku od czego zacząć, byłam bardzo
wdzięczna. Z góry dziękuję
Kasia


Poświadczenia bezpieczeństwa w jednostkach organizacyjnych w zakresie
tajemnicy służbowej wydają powołani Pełnomocnicy ds. ochrony informacji
niejawnych. Natomiast do tajemnicy państwowej ABW.
Kierownik jednostki organizacyjnej zobowiązany jest do wydania wykazu
stanowisk, z którymi może łączyć dostęp do infromacji niejawnych z podziałem
na klauzule tajności. Do tajemnicy służbowej /zastrzeżone,poufne/
postępowania sprawdzające i wydawanie poświadczeń leży w gestii Pełnomocnika
ochrony tej jednostki. Do tajemnicy państwowej /tajne, ściśle
tajne/postępowania sprawdzające prowadzi ABW na wniosek kierownika jednostki
organizacyjnej. Z chwilą składania dokumentów o zatrudnienie w firmie
/ustawa określa jakich firm dotyczy/ jeżeli dane stanowisko jest w wykazie,
osoba składa ankietę bezpieczeństwa osobowego i w zależności od klauzuli po
przeprowadzeniu postępowania sprawdzającego Pełnomocnik lub ABW wydaje
stosowne poświadczenie bezpieczeństwa. szkolenie prowadzone jest przez
Pełnomocnika ochrony po wydaniu poświadczenia bezpieczeństwa, gdyż jest to
warunek dopuszczenia do pracy na stanowisku z którym może sie łączyć dostęp
do informacji niejawnych.


Polityka bezpieczeń. Witam; w mojej pracy wykorzystuje poniższy schemacik:

I.                    Rozpoznanie i ocenianie zagrożeń

1.                 Opracowanie ogólnej charakterystyki obiektu (w tym ocenę
posiadanego sprzętu i pomieszczeń oraz łączy telekomunikacyjnych, ocenę kadr
itp.),

2.                 Określenie podatności systemów na zagrożenia (i to pod
kątem informatycznym jak i innych niebezpieczeństw - np. ogólne
zabezpieczenie obiektu przed dostępem z zewnątrz, odporność instalacji
elektrycznej itp.),

3.                 Ustalenie stopnia podatności na zagrożenia poszczególnych
elementów systemu, a zwłaszcza:

a)     sprzętu - komputery, drukarki, napędy dyskowe, łącza sieciowe,
modemy,

b)     oprogramowania - programy źródłowe, programy narzędziowe (w tym
kompilatory), programy diagnostyczne, systemy operacyjne, programy
komunikacyjne,

c)      danych - przechowywanych w systemie, transmitowanych i
archiwizowanych,

d)     użytkowników - wewnętrznych i zewnętrznych oraz personelu
odpowiedzialnego za działanie systemu,

e)     dokumentacji - zasad przechowywania, udostępniania itp.,

f)        materiałów eksploatacyjnych - zasad przechowywania, niszczenia
zużytego papieru lub magnetycznych nośników danych,

g)     innych lokalnych procedur administracyjnych.

Do podstawowych zasad oceny zagrożeń należy:

1.      Rozpatrywanie instytucji z punktu widzenia osób zainteresowanych w
jej penetracji,

2.      Analiza informacji o zdarzeniach awaryjnych w podobnych systemach
informatycznych,

3.      Unikanie działań mogących wywołać wrażenie, iż ktokolwiek jest
podejrzany o potencjalne działanie na szkodę systemu informatycznego,

4.      Niewnikanie w szczegóły techniczne systemu i niekonkretyzowanie
zamierzeń zabezpieczających na tym etapie (oceniać należy sytuację zastaną).

II.                  Opracowanie strategii działania, czyli polityka
bezpieczeństwa

1.      Inwentaryzacja zasobów informatycznych,

2.      Ocena legalności oprogramowania,

3.      Analiza ryzyka, tj. ocena wartości zasobów informatycznych,
zidentyfikowanie zagrożeń i oszacowanie ewentualnych szkód posiadanych
zasobów,

4.      Ocena poziomu bezpieczeństwa.

Mając wyniki powyższych badań można dopiero opracować politykę
bezpieczeństwa, która powinna uwzględniać m.in.:

1.      Projekt rezerwowego centrum informatycznego,

2.      Projekt wdrażania polityki bezpieczeństwa,

3.      Ocenę prawną zabezpieczeń,

4.      Zakup i instalację zabezpieczeń,

5.      Wdrażanie polityki bezpieczeństwa w praktykę organizacji,

6.      Ocenę stosowania polityki bezpieczeństwa.

III.                Dostosowanie konstrukcji bezpieczeństwa systemów do
struktury organizacji

Najważniejsze elementy struktury bezpieczeństwa:

1.      Rodzaj chronionych baz (ich wartość i stopień poufności),

2.      Adekwatność kosztów do chronionych zasobów,

3.      Rodzaj potencjalnych zagrożeń i ich dokładna analiza,

4.      Hierarchizacja dostępu tj. im większe dobra chronione, tym bardziej
ograniczony dostęp (nawet kosztem utrudnień dla użytkowników),

5.      Możliwość zagrożeń ze strony obsługi,

6.      Rozpoznanie środowiska funkcjonującego w sieci,

7.      Ograniczenie dostępu fizycznego (np. jeden użytkownik - jedno
stanowisko),

8.      Procedury wprowadzania nowych urządzeń i usług.

Zespół zajmujący się ochroną systemów teleinformatycznych nie może podlegać
szefowi informatyki. Musi być niezależny od niego.

W jednostce zajmującej się bezpieczeństwem całej organizacji, trzonem
powinny być zespoły realizujące zadania z zakresu polityki bezpieczeństwa
organizacji, czyli:

1.      Polityki zabezpieczenia tajemnic prawnie chronionych,

2.      Polityki bezpieczeństwa systemów informatycznych,

3.      Polityki ochrony danych osobowych,

4.      Polityki bezpieczeństwa finansowego, czyli zapobiegania fałszerstwom
i oszustwom,

5.      Polityki bezpieczeństwa fizycznego i technicznego, czyli ochrony
mienia organizacji.

Zgodnie z zasadami nauki Organizacji i Zarządzania, jedyną osobą kompetentną
do kierowania tymi zespołami jest szef ds. bezpieczeństwa organizacji.

W dużych organizacjach zachodnich preferuje się także powoływanie tzw.
Komitetu Bezpieczeństwa", który składa się z dyrektorów głównych jednostek
organizacyjnych oraz właściwego członka Zarządu. Komitet taki wywiera
istotny wpływ na opracowanie jednolitego systemu w zakresie polityki
bezpieczeństwa organizacji oraz tę politykę koordynuje.

Polecam książkę: "Przestępstwa komputerowe - Techniki Zapobiegania" Jerzego
Wojciecha Wójcika oraz pracę Cendrowskiego "Poziomy Kreowania Polityki
Bezpieczeństwa" z 1998, nr 5.

Zalecam także wyrobienie "Poświadczenia Bezpieczeństwa" upoważniającego do
dostępu do informacji niejawnych.

Mam nadzieję że chociaż troche pomogłem:

Robert Szyryngo


Waszczykowski, porażająca głupota i niekompetencja. Waszczykowski, porażająca głupota i niekompetencja
PAP podała:
„Waszczykowski - były główny negocjator umieszczenia w Polsce bazy
amerykańskiego systemu przeciwrakietowego - odbierając w czwartek
nominację na wiceszefa BBN mówił, że odchodząc z MSZ <<<rozliczył
się z dokumentów i że nikt nie odebrał mu certyfikatu>>>.”
wiadomosci.wp.pl/kat,1342,title,Nowy-wiceszef-BBN-bez-dostepu-do-tajemnic,wid,10309383,wiadomosc.html

I to ma być fachowiec? Zawodowy dyplomata?
Jak widać ci PiSFachowcy wszyscy tacy są.
Debilne wały, żądni jedynie chwały.

Ten typ Waszczykowski posiadający tzw. „Certyfikat dostępu do
najwyższych tajemnic w państwie”, a ściślej mówiąc, zgodnie z ustawą
o ochronie informacji niejawnych, posiada <<poświadczenie
bezpieczeństwa upoważniające do dostępu do informacji niejawnych
stanowiących tajemnicę państwową o klauzuli „ŚCIŚLE TAJNE”>>, nie
wie, że nikt niczego nie będzie musiał mu odbierać, aby tego
upoważnienia go pozbawić.
Tenże PiSowski dyplomatołek nie wie, co ma, nie zna podstawowych
zasad ochrony informacji niejawnych, o których mówi ustawa, a które
powinien znać mając taki „Certyfikat”. Taki obowiązek (wiedzy) na
każdego, kto dostęp do IN uzyska nakłada art. 27 ust. 1 i art. 54
ust. 1 ustawy.

Art. 27.
1. Dopuszczenie do pracy lub pełnienia służby na stanowisku albo
zlecenie pracy, o której mowa w art. 26, może nastąpić po:
1) przeprowadzeniu postępowania sprawdzającego;
2) przeszkoleniu tej osoby w zakresie ochrony informacji niejawnych.

Art. 54.
1. Dopuszczenie do pracy lub służby, z którymi łączy się dostęp do
informacji niejawnych, poprzedza szkolenie w zakresie ochrony
informacji niejawnych prowadzone w celu zapoznania się z:
1) zagrożeniami ze strony obcych służb specjalnych działających
przeciwko Rzeczypospolitej Polskiej i państwom sojuszniczym, a także
z zagrożeniami ze strony organizacji terrorystycznych;
2) przepisami dotyczącymi ochrony informacji niejawnych oraz
odpowiedzialności za ich ujawnienie;
3) zasadami ochrony informacji niejawnych w zakresie niezbędnym do
wykonywania pracy lub pełnienia służby;
4) sposobami ochrony informacji niejawnych stanowiących tajemnicę
państwową oraz postępowania w sytuacjach zagrożenia dla takich
informacji lub w przypadku ich ujawnienia;
5) odpowiedzialnością karną, dyscyplinarną i służbową za naruszenie
przepisów o ochronie informacji niejawnych.

Posiadacz „Certfikatu” musi również wiedzieć, co to jest kontrolne
postępowanie sprawdzające, kiedy się je wszczyna, w jakich
okolicznościach i jakie są tego konsekwencje, o czym mówi art. 45
ustawy.

Art. 45.
1. W przypadku, gdy w odniesieniu do osoby, której wydano
poświadczenie bezpieczeństwa, zostaną ujawnione nowe fakty
wskazujące, że nie daje ona rękojmi zachowania tajemnicy, służby
ochrony państwa lub pełnomocnik ochrony przeprowadzają kontrolne
postępowanie sprawdzające z pominięciem terminów, o których mowa w
art. 36 ust. 2a, i obowiązku wypełnienia nowej ankiety przez osobę
sprawdzaną.
2. O wszczęciu kontrolnego postępowania sprawdzającego, o którym
mowa w ust. 1, służby ochrony państwa lub pełnomocnik ochrony
zawiadamiają kierownika jednostki organizacyjnej lub osobę
odpowiedzialną za obsadę stanowiska wraz z wnioskiem o ograniczenie
lub wyłączenie dostępu do informacji niejawnych osobie sprawdzanej.
3. Po otrzymaniu zawiadomienia, o którym mowa w ust. 2, kierownik
jednostki organizacyjnej lub osoba odpowiedzialna za obsadę
stanowiska informują osobę sprawdzaną o wszczęciu kontrolnego
postępowania sprawdzającego oraz ograniczają lub wyłączają jej
dostęp do informacji niejawnych.

A ta jełopa mówi, że nikt mu nie odebrał certyfikatu.
I mu nie odbierze, tylko może zostać wydana decyzja o cofnięciu
poświadczenia bezpieczeństwa o czym mówi art. 47 ustawy, czyli
cofnięcie <<upoważnienia dostępu do informacji niejawnych>>,
ponieważ agent Waszczykowski nie daje <<rękojmi zachowania
tajemnicy>>, a przecież nie daje.

Art. 47.
1. Kontrolne postępowanie sprawdzające prowadzone przez służbę
ochrony państwa lub pełnomocnika ochrony, wszczęte na podstawie art.
45 ust. 1, kończy się:
1) wydaniem decyzji o cofnięciu poświadczenia bezpieczeństwa albo
2) poinformowaniem osób, o których mowa w art. 45 ust. 2, i osoby
sprawdzanej, o braku zastrzeżeń w stosunku do osoby, którą objęto
kontrolnym postępowaniem sprawdzającym, z jednoczesnym
potwierdzeniem jej dalszej zdolności do zachowania tajemnicy w
zakresie określonym w posiadanym przez nią poświadczeniu
bezpieczeństwa.

Oto jak/tak wygląda PiSowski fachowiec, zawodowy dyplomata na
usługach Prezia. Fakt, iż nie jest to zapewne ani pierwszy, ani
ostatni taki fachowiec w stajni Prezia. Wszak Pan Prezydent zbiera
wszystkie PiSowskie spady.


"Igranie z inteligencją pos. Marzeny Wróbel (PiS) nie jest moim
zamiarem, zostawiam to kabareciarzom".

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shirli.pev.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • nadbugiem.xlx.pl
  •  Menu
     : kaniagostyn *UKS Kania Gostyń
     : LASER Systemy Informatyczne SA
     : Łazy informacia turystyczna
     : Lacoste Fragrance
     : Ławka ogrodowa
     : łamacz haseł na stronie
     : Lacoste Sklep zegarki
     : las mejores juadas del mundo
     : łącznik stabilizatora Astra F jak wymienić
     : La Perla Hurghada
     : latanie na motolotni gra
     . : : .
    Copyright (c) 2008 kaniagostyn *UKS Kania Gostyń | Designed by Elegant WPT