Bity ściśle tajne

Pod specjalnym nadzorem

W myśl standardów NATO, do przetwarzania i przesyłania danych niejawnych należy wykorzystywać komputery o obniżonej emisji elektromagnetycznej. Jeżeli standardowym komputerom zapewni się ekranowanie promieniowania elektromagnetycznego i separacji sygnałowej od przemysłowych sieci zasilających, to i one mogą przetwarzać informacje niejawne. Wymagania te dotyczą także urządzeń peryferyjnych.

Przesyłanie danych niejawnych w sieciach informatycznych lub łączności wymaga stosowania kryptograficznych metod ochrony. Moc kryptograficzna powinna być tym większa, im wyższe są klauzule tajności danych przesyłanych w sieciach. Dla dokumentów oznaczonych "tajne" i "ściśle tajne" należy stosować rozwiązania sprzętowe, gwarantujące ochronę algorytmów i kluczy kryptograficznych oraz istotnych parametrów zabezpieczenia. Większość oferowanych na krajowym rynku rozwiązań sprzętowo-programowych może służyć wyłącznie do ochrony tajemnicy służbowej.

Szczególne wymagania projektowania systemów lub sieci bezpieczeństwa odnoszą się do lokalizacji, parametrów urządzeń i oprogramowania, połączeń wewnętrznych i zewnętrznych, konfiguracji oraz środowiska eksploatacji.

Interesy z państwem

Wymogom ustawy muszą poddać się firmy lub instytucje, które po wygraniu przetargu nie mogą wykonać usług bez dostępu do informacji niejawnych. Każdorazowo umowa powinna okreś-lać szczegółowe wymagania ochrony tajemnicy państwowej, które zostaną przekazane przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej.

Wykonawca umowy wyznacza osobę, która odpowiada za ochronę przekazywanych firmie informacji niejawnych. Jednoczećnie godzi się na kontrolę służb ochrony państwa. Podlegają jej osoby zajmujące stanowiska związane z kierowaniem, wykonywaniem umowy lub jej bezpośrednią realizacją u kontraktora, a także osoby zatrudnione w pionie ochrony. UOP i WSI sprawdzają również strukturę i pochodzenie kapitału przedsiębiorcy, strukturę organizacyjną kontraktora i jego sytuację finansową oraz źródła pochodzenia środków finansowych.

Wszystkie te informacje kontraktor musi umieścić w kwestionariuszu bezpieczeństwa przemysłowego, stanowiącego podstawę do wydania świadectwa bezpieczeństwa przemysłowego - dokumentu uprawniającego wykonawcę do posługiwania się informacjami niejawnymi.

Terminy

Ustawę przekazano Senatowi, gdzie zostanie prawdopodobnie nieznacznie zmieniona, po czym wróci do Sejmu i po przyjęciu poprawek przez posłów, trafi do podpisu przez prezydenta. Procedura zakończy się najpóźniej na początku lutego br. Vacatio legis dla tej ustawy i jej rozporządzeń wykonawczych wynosi 30 dni. Oznacza to, że firmy, które mają podpisane kontrakty ze stroną rządową lub innymi instytucjami przetwarzającymi informacje objęte tajemnicą państwową, muszą być przygotowane do spełnienia wymogów ustawy.

Dla kogo ta ustawa?

Adresatami tego aktu prawnego są: Sejm i Senat, Prezydent RP; administracja rządowa, organy samorządu terytorialnego; sądy i trybunały; organy kontroli państwowej i ochrony prawa, wojsko; NBP, Komisja Nadzoru Bankowego i banki państwowe; państwowe osoby prawne i inne państwowe jednostki organizacyjne; przedsiębiorcy oraz jednostki naukowe lub badawczo-rozwojowe, ubiegające się o zawarcie lub wykonujące umowy związane z dostępem do informacji niejawnych.


TOP 200