26. PION OCHRONY INFORMACJI NIEJAWNYCH:
I. Pełnomocnik ds. Ochrony Informacji Niejawnych i Zastępca Pełnomocnika ds. Ochrony Informacji Niejawnych:
a) organizowanie i zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego,
b) zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne,
c) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka,
d) kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów,
e) opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego, i nadzorowanie jego realizacji,
f) prowadzenie szkoleń w zakresie ochrony informacji niejawnych,
g) prowadzenie zwykłych postępowań sprawdzających i kontrolnych postępowań sprawdzających,
h) wydawanie poświadczeń bezpieczeństwa,
i) prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto, obejmującego wyłącznie:
a. imię i nazwisko,
b. numer PESEL,
c. imię ojca,
d. datę i miejsce urodzenia,
e. adres miejsca zamieszkania lub pobytu,
f. określenie dokumentu kończącego procedurę, datę jego wydania oraz numer,
j) przekazywanie odpowiednio do ABW lub SKW do ewidencji danych, o których mowa w ustawie o ochronie informacji niejawnych, osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzje o cofnięciu poświadczenia bezpieczeństwa na podstawie aktualnego wykazu,
k) zawiadamianie Starosty oraz odpowiednich służb o naruszeniu w Starostwie przepisów o ochronie informacji niejawnych oraz podejmowanie niezwłocznie działań zmierzających do wyjaśnienia okoliczności tego naruszenia oraz ograniczenia jego negatywnych skutków,
I) przygotowywanie zarządzeń Starosty oraz sprawozdań, analiz i innych informacji wynikających z działalności komórki,
m)współdziałanie z kierownikami komórek organizacyjnych Starostwa w realizacji zadań.
II. Kancelaria Materiałów Niejawnych:
a) rejestrowanie dokumentów niejawnych otrzymywanych, wysyłanych oraz wytworzonych na potrzeby wewnętrzne Starostwa, według zasad ustalonych w obowiązujących przepisach, w odpowiednich rejestrach oraz urządzeniach ewidencyjnych,
b) prowadzenie ewidencji pieczęci urzędowych oraz służbowych dotyczących wytwarzania i rejestrowania dokumentów niejawnych,
c) wysyłanie dokumentów niejawnych wytworzonych w Starostwie do adresatów,
d) udostępnianie dokumentów niejawnych tylko osobom do tego uprawnionym,
e) prowadzenie bieżącej kontroli sposobu wytwarzania dokumentów niejawnych prze wykonawców,
f) rozliczenie wykonawców z powierzonych im dokumentów niejawnych,
g) egzekwowanie zwrotu dokumentów,
h) kontrola przestrzegania właściwego oznaczania dokumentów, w jednostce organizacyjnej (wydziałach, komórkach organizacyjnych),
i) kompletowanie dokumentów oraz przygotowanie akt do archiwizacji,
j) współdziałanie z kierownikami komórek organizacyjnych Starostwa w realizacji zadań.
III. Administrator Systemu Teleinformatycznego:
a) organizowanie i zapewnienie właściwego funkcjonowania systemu teleinformatycznego oraz przestrzegania zasad i wymagań bezpieczeństwa przewidzianego dla tego systemu,
b) tworzenie dokumentacji bezpieczeństwa systemu teleinformatycznego,
c) przechowywanie oryginałów zatwierdzonej dokumentacji bezpieczeństwa systemu teleinformatycznego,
d) współpraca w procesie zarządzania ryzykiem w systemie teleinformatycznym,
e) utrzymanie zgodności systemu teleinformatycznego z jego dokumentacją bezpieczeństwa,
f) wdrażanie zabezpieczenia w systemie teleinformatycznym oraz procedury bezpiecznej eksploatacji,
g) systematyczna kontrola funkcjonowania mechanizmów zabezpieczeń i poprawności działania systemu teleinformatycznego,
h) nadawanie/odbieranie uprawnień użytkownikom i prowadzenie wykazu użytkowników systemu teleinformatycznego,
i) utrzymywanie systemu teleinformatycznego w pełnej sprawności, sprawdzanie poprawności działania systemu teleinformatycznego,
j) prowadzenie dokumentacji eksploatacyjnej systemu – „Dziennik działań Administratora Systemu Teleinformatycznego” oraz prowadzenie wykazu osób mających dostęp do systemu teleinformatycznego zawierającego, co najmniej:
a. imię i nazwisko,
b. nazwę komórki organizacyjnej,
c. posiadanie poświadczenie bezpieczeństwa lub upoważnienie (jego numer, klauzulę i datę ważności),
k) informowanie pełnomocnika ochrony o stwierdzonych naruszeniach bezpieczeństwa systemu teleinformatycznego,
l) zgłaszanie do pełnomocnika ochrony potrzeby w zakresie serwisowania i certyfikacji środków ochrony elektromagnetycznej,
m) instalacja systemu operacyjnego i oprogramowania z listy dopuszczonych do instalacji programów oraz ich bieżące aktualizowanie,
n) przeprowadzanie szkoleń z zakresu bezpieczeństwa teleinformatycznego dla użytkowników systemu,
o) rejestracja i oznaczenie elektronicznych nośników danych,
p) tworzenie kopii bezpieczeństwa plików,
q) zabezpieczanie plombami sprzętu komputerowego,
IV. Inspektor Bezpieczeństwa Teleinformatycznego:
a) weryfikowanie i bieżąca kontrola zgodności funkcjonowania systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz przestrzeganie procedur bezpiecznej eksploatacji,
b) przestrzeganie zasad ochrony przetwarzanych w systemie teleinformatycznym informacji niejawnych,
c) weryfikowanie właściwego zarządzania konfiguracją systemu teleinformatycznego oraz uprawnieniami przydzielanymi użytkownikom,
d) przestrzeganie stosowania przez użytkowników zasad ochrony informacji niejawnych oraz procedur bezpiecznej eksploatacji w systemie teleinformatycznym, w tym w zakresie wykorzystywania urządzeń i narzędzi służących do ochrony informacji niejawnych,
e) weryfikowanie stanu zabezpieczeń systemu teleinformatycznego, w tym analizowanie rejestrów zdarzeń systemu teleinformatycznego,
f) aktualizowanie wykazów osób mających dostęp do systemu teleinformatycznego,
g) nadzorowanie napraw i przeglądów diagnostycznych,
h) prowadzenie szkoleń z zakresu bezpieczeństwa teleinformatycznego dla użytkowników systemu,
i) weryfikowanie poprawności realizacji zadań przez Administratora Systemu Teleinformatycznego,
j) współpraca z Administratorem w prowadzeniu postępowania wyjaśniającego w związku z występowaniem incydentu naruszenia bezpieczeństwa teleinformatycznego,
k) przeprowadzanie wewnętrznego audytu bezpieczeństwa oraz prowadzenie stosownej dokumentacji,
l) weryfikowanie znajomości i przestrzegania przez użytkowników zasad ochrony informacji niejawnych oraz procedur bezpiecznej eksploatacji w systemie teleinformatycznego,
m) kontrolowanie zabezpieczenia i przechowywania nośników oraz weryfikowanie wykazu udostępnienia elektronicznych nośników informacji,
n) weryfikowanie stanu zabezpieczeń systemu teleinformatycznego w tym analiza rejestrów zdarzeń systemu teleinformatycznego,
o) udział w procesie zarządzenia ryzykiem w systemie teleinformatycznym,
V. w zakresie obronności i zarządzania kryzysowego:
a) realizacja zadań w zakresie spraw obronnych wynikających z „Planu operacyjnego funkcjonowania Powiatu Radomszczańskiego w warunkach zewnętrznego zagrożenia bezpieczeństwa państwa i w czasie wojny” przypisanych przez Starostę Powiatu Radomszczańskiego oraz innych dokumentów obronnych opracowanych na jego podstawie;
b) realizacja zadań w zakresie zarządzania kryzysowego zawartych w „Planie zarządzania kryzysowego Powiatu Radomszczańskiego”.