W obszarze organizacyjno-administracyjnym:
- Uchwały, decyzje, zarządzenia dot. ochrony informacji niejawnych w jednostce organizacyjnej, dot. :
– ustanowienia „kierownika przedsiębiorcy” w rozumieniu ustawy o ochronie informacji niejawnych,
– utworzenia „pionu ochrony”,
– powołania osób funkcyjnych, związanych z ochroną informacji niejawnych - Dokumentacja związana z ochroną informacji niejawnych :
– plan ochrony informacji niejawnych, w tym w razie wprowadzenia stanu nadzwyczajnego,
– dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą,
– dokumentacja określająca sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne”,
– instrukcja dot. sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony, - Sposoby i metody przetwarzania i ochrony informacji niejawnych
W obszarze bezpieczeństwa osobowego:
- Osoby mające dostęp do informacji niejawnych, klauzula dostępu oraz ważność uprawnień (poświadczenia bezpieczeństwa, upoważnienia)
- Procedury wydawania uprawnień do dostępu do informacji niejawnych:
– planowanie i realizacja szkoleń z zakresu ochrony informacji niejawnych (szkolenia podstawowe, uzupełniające, specjalistyczne)
– rejestr wydanych zaświadczeń o przeszkoleniu, - Sposób ewidencjonowania osób, mających dostęp do informacji niejawnych.
W obszarze bezpieczeństwa fizyczno-technicznego:
- Organizacja systemu ochrony fizycznej,
- Strefy ochronne,
- Stan zabezpieczenia i wyposażenia pomieszczeń do przetwarzania informacji niejawnych (kancelarie tajne i inne):
– lokalizacja,
– środki budowlano-mechaniczne,
– elektroniczne urządzenia i systemy ochrony, - Kontrola ruchu osobowego w strefach ochronnych
- Przyznawanie uprawnień do poruszania się w strefach ochronnych
- Techniczno-elektroniczny system wspierający ochronę fizyczną
- Gospodarka kluczami do pomieszczeń chronionych
W obszarze bezpieczeństwa teleinformatycznego:
- Zabezpieczenia systemu teleinformatycznego przed nieuprawnionym do niego dostępem, przed utratą poufności informacji oraz mechanizmy lub procedury zapobiegające incydentom bezpieczeństwa teleinformatycznego,
- urządzenia, narzędzia lub środki przeznaczone do ochrony informacji niejawnych
- akredytacja systemu teleinformatycznego
- dokumentacja bezpieczeństwa teleinformatycznego
- osoby uczestniczące w procesie ochrony sytemu teleinformatycznego i ich uprawnienia