2022.04.30

BRAVO i CHARLIE-CRP od 01.09.2024 00:00 do 30.11.2024 23:59

Informuje, ze Prezes Rady Ministrów na podstawie art. 16 ust. 1 pkt 1 ustawy z dnia 10 czerwca 2016 roku o działaniach antyterrorystycznych (Dz. U. z 2024 r. poz. 92 i 1248) podpisał Zarządzenia:

  • nr 92 z dnia 30 sierpnia 2024 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO) wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej,
  • nr 93 z dnia 30 sierpnia 2024 roku w sprawie wprowadzenia drugiego stopnia alarmowego CRP (2. stopień BRAVO-CRP) na całym terytorium Rzeczypospolitej Polskiej.
  • nr 94 z dnia 30 sierpnia 2024 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO) na całym terytorium Rzeczypospolitej Polskiej.

Zarządzenia obowiązują od dnia 1 września 2024 roku, od godz. 00:00, do dnia 30 listopada 2024 roku do godz. 23:59.

W przypadku wprowadzenia stopnia alarmowego BRAVO organy administracji publicznej oraz kierownicy służb i instytucji właściwych w sprawach bezpieczeństwa i zarządzania kryzysowego powinni:

  1. prowadzić wzmożoną kontrolę obiektów użyteczności publicznej oraz innych obiektów, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym;
  2. poinformować podległy personel o konieczności zachowania zwiększonej czujności w stosunku do osób zachowujących się w sposób wzbudzający podejrzenia;
  3. zapewnić dostępność w trybie alarmowym członków personelu niezbędnych do wzmocnienia ochrony obiektów;
  4. poinformować podległy personel o konieczności zachowania zwiększonej czujności w stosunku do osób zachowujących się w sposób wzbudzający podejrzenia;
  5. przeprowadzić kontrolę pojazdów wjeżdżających oraz osób wchodzących na teren obiektów;
  6. sprawdzać, na zewnątrz i od wewnątrz, budynki będące w stałym użyciu w zakresie podejrzanych zachowań osób oraz w poszukiwaniu podejrzanych przedmiotów;
  7. sprawdzić działanie środków łączności wykorzystywanych w celu zapewnienia bezpieczeństwa;
  8. sprawdzić działanie instalacji alarmowych, przepustowości dróg ewakuacji oraz funkcjonowania systemów rejestracji obrazu;
  9. prowadzić akcję informacyjno-instruktażową dla społeczeństwa dotycząca potencjalnego zagrożenia, jego skutków i sposobu postępowania
  10. wprowadzić dodatkowe kontrole pojazdów, osób oraz budynków publicznych w rejonach zagrożonych;
  11. wzmocnić ochronę środków komunikacji publicznej;
  12. sprawdzić funkcjonowanie zasilania awaryjnego;
  13. ostrzec personel o możliwych formach zdarzenia o charakterze terrorystycznym;
  14. zapewnić dostępność w trybie alarmowym personelu wyznaczonego do wdrażania procedur działania na wypadek zdarzeń o charakterze terrorystycznym;
  15. kontrolować wszystkie przesyłki pocztowe kierowane do urzędu lub instytucji;
  16. wprowadzić zakaz wstępu do przedszkoli, szkół i uczelni osobom postronnym;
  17. sprawdzić systemy ochrony obiektów ochranianych przez specjalistyczne uzbrojone formacje ochronne;
  18. dokonać przeglądu zapasów materiałowych i sprzętu, w tym dostępności środków i materiałów medycznych, z uwzględnieniem możliwości wykorzystania w przypadku wystąpienia zdarzenia o charakterze terrorystycznym.

Natomiast w przypadku wprowadzenia stopnia alarmowego CHARLIE-CRP organy administracji publicznej oraz kierownicy służb i instytucji właściwych w sprawach bezpieczeństwa i zarządzania kryzysowego powinni:

  1. wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej, zwanych dalej "systemami", w szczególności wykorzystując zalecenia Szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością, oraz:
    1. monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,
    2. sprawdzać dostępność usług elektronicznych,
    3. dokonywać, w razie potrzeby, zmian w dostępie do systemów;
  2. poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;
  3. sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;
  4. dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji, oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;
  5. sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;
  6. informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.
  7. zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;
  8. wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.
  9. dokonać przeglądu dostępnych zasobów zapasowych pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku;
  10. przygotować się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym:
    1. dokonać przeglądu i ewentualnego audytu planów awaryjnych oraz systemów,
    2. przygotować się do ograniczenia operacji na serwerach, w celu możliwości ich szybkiego i bezawaryjnego zamknięcia.