Warianty tytułu
Security Officer in the Light of the Act on the Protection of Classified Information
Języki publikacji
Abstrakty
Pełnomocnik ochrony jest kluczowym elementem w systemie ochrony informacji niejawnych. Na nim bowiem ciąży obowiązek zapewnienia ochrony informacji niejawnych w jednostce, poprzez realizację zadań związanych z bezpieczeństwem fizycznym, bezpieczeństwem osobowym, bezpieczeństwem teleinformatycznym oraz ich kontrolą. W ramach tych zadań opracowuje dokumentację regulującą funkcjonowanie całego systemu ochrony, wydziela strefy ochronne i kancelarię tajną, oszacowuje i zarządza ryzykiem bezpieczeństwa czy zapewnia ochronę systemom teleinformatycznym. Pełnomocnik ochrony przeprowadza również procedurę sprawdzającą w stosunku do pracowników jednostki czy też dokonuje okresowych przeglądów materiałów zawierających informacje niejawne. Również wymogi formalne, jakie musi spełnić kandydat na pełnomocnika ochrony, poszerzona procedura sprawdzająca przeprowadzona w celu wydania poświadczenia bezpieczeństwa, wskazuje na jego ogromne znaczenie w zapewnieniu bezpieczeństwa informacjom, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczpospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne. Od pełnomocnika ochrony w znacznej mierze zależy wyważenie pomiędzy nadaniem informacjom klauzuli informacji niejawnych a zapewnieniem konstytucyjnego prawa do dostępu do informacji publicznej.(abstrakt oryginalny)
A security officer is a key element in a classified information protection system, given that the security officer is obliged to protect classified information within an enterprise by performing assignments related to physical security, personal security, ICT security and monitoring thereof. As part of these tasks, the security officer prepares documentation regulating the functioning of the entire security system, identifies protection zones and a secret office, assesses and manages the security risk, and ensures protection of ICT systems. The security officer also carries out the security clearance procedure with respect to the entity's employees and performs periodic reviews of materials containing classified information. The formal requirements to be fulfilled by a candidate for a security officer and the extended security clearance procedure indicate a security officer's great importance in ensuring information security, the unauthorised disclosure of which would or could cause damage to the Republic of Poland or would be disadvantageous from the point of view of its interests. It is largely up to the security officer to strike a balance between classifying information as classified information and ensuring the constitutional right of access to public information.(original abstract)
Twórcy
autor
Bibliografia
- Anzel M., Przykładowa dokumentacja pełnomocnika ochrony w świetle ustawy o ochronie informacji niejawnych, Poznań 2012.
- Gołębiowski T., Zmiany w zakresie bezpieczeństwa osobowego, wprowadzone nową ustawą o ochronie informacji niejawnych [w:] Ochrona informacji niejawnych. Poradnik praktyczny, Warszawa 2011.
- Hoc S., Ustawa o ochronie informacji niejawnych. Komentarz, Warszawa 2010.
- Iwaszko B., Ochrona informacji niejawnych w praktyce, Wrocław 2012.
- M. Jabłoński, T. Radziszewski, Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych, Wrocław 2013.
- Peers S., National Security and European Law, "Yearbook of European Law" 1996/1.
- Radziszewska B., Kuśnierz E., Uprawnienia i obowiązki kierownika jednostki oraz pełnomocnika ochrony w świetle ustawy o ochronie informacji niejawnych, "Wojskowy Przegląd Prawniczy" 2011/4.
- Stankowska I., Ustawa o ochronie informacji niejawnych. Komentarz, Warszawa 2011.
- Szałowski R., Informacje niejawne, Zagadnienia prawnoadministracyjne, Częstochowa 2015.
- Szewc T., Ochrona informacji niejawnych. Komentarz, Warszawa 2007.
- Telec Z., Bezpieczeństwo systemów informatycznych, "Acta Securitatea" 2011/1.
- Thiem P., Pełnomocnik ochrony - pracownik czy zleceniobiorca [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych, red. M. Gajos, Katowice 2011.
- Wild M. [w:] Konstytucja RP. Tom I. Komentarz do art. 1-86, red. M. Safjan, L. Bosek, Warszawa 2016.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171656064