|
Меню
|
|
|
|
|
|
|
Технология защиты документной информации
|
|
|
вижение (выдача и возврат) документов с грифом «Коммерческая тайна» должно своевременно отражаться в «Журнале учета выдачи документов с грифом «Коммерческая тайна» (см. таблицу № 3).При выдаче документа секретарем - референтом работник, получивший документ с грифом «Коммерческая тайна», должен сверить № (индекс) полученного документа с № (индексом) в журнале, проверить количество листов и поставить в журнале свою подпись.Выданные для работы документы с грифом «Коммерческая тайна» подлежат возврату секретарю - референту в тот же день. С разрешения руководства предприятия отдельные документы с грифом «Коммерческая тайна» могут находится у исполнителя в течении срока, необходимого для выполнения работы с ними, при условии полного обеспечения сохранности документов на рабочем месте исполнителя (наличие сейфа, кодового замка и т.д.).При возврате документов с грифом «Коммерческая тайна» секретарь - референт сверяет № документа по журналу, проверяет количество листов документа и в присутствии работника ставит в графе «Отметка о возврате» свою подпись и дату возврата документа.Таблица № 3 «Журнал учета выдачи документов с грифом «Коммерческая тайна»|
Индекс доку-мента | Дата выда-чи | Краткоесодержание (заголовок) | Кол- во экз. | Кол- во листов | Комувыдано (Ф.И.О.) | Подписьза полу-ченный документ | Отметка о возврате (подпись и дата) | Приме- чание | | | | | | | | | | | | | Передача документов и дел другим работникам предприятия, имеющим допуск к этим документам, производится только через секретаря - референта с обязательной записью в журнале.Запрещается изъятие из дел или перемещение документов с грифом «Коммерческая тайна» из одного дела в другое без разрешения руководства отметок в «Журнале регистрации документов с грифом «Коммерческая тайна».Документы с грифом «Коммерческая тайна» запрещается выносить из офиса. Лишь в исключительных случаях руководитель или его заместители могут разрешить сотрудникам вынос таких документов из здания для согласования, подписания и т.п. с принятием необходимых мер предосторожности.На предприятии должен быть принят строгий порядок размножения документов с грифом «Коммерческая тайна». Они должны копироваться с разрешения руководства предприятия в специально выделенном помещении. Все копии документов, составляющие «Коммерческую тайну» берутся на учет в специальном журнале или в «Журнале регистрации документов с грифом «Коммерческая тайна» количество экземпляров документов с грифом «Коммерческая тайна» должно быть ограниченно, причем каждый экземпляр готовится для заранее определенного адресата или исполнителя. Размножение документов следует производить в присутствии должностного лица, ответственного за документ. Все бракованные копии документа им забираются и подлежат немедленному уничтожению.Все дела с грифом «Коммерческая тайна», журналы (картотеки) учета документов, содержащих «Коммерческую тайну» в обязательном порядке вносятся в номенклатуру дел предприятия.По окончании года специально созданная комиссия предприятия выполняет следующие работы:· Проверяет наличие всех документов с грифом «Коммерческая тайна»;· Отбирает документы с грифом «Коммерческая тайна» для архивного хранения;· Отбирает документы с грифом «Коммерческая тайна» для уничтожения.Проверка наличия документов с грифом «Коммерческая тайна» по разрешению руководства предприятия может производится с другой периодичностью, например, по окончании каждого квартала.В случае установления факта утраты документом с грифом «Коммерческая тайна» немедленно ставится в известность руководитель предприятия, и принимаются все меры по розыску документа. Для расследования факта утраты руководителем предприятия назначается комиссия.На утерянные документы после того, как розыск их не принес положительных результатов, составляется акт. В «Журнале регистрации документов с грифом «Коммерческая тайна» вносятся соответствующие отметки об утрате.При увольнении сотрудника, ответственного за документы с грифом «Коммерческая тайна», производится проверка числящихся за ним документов и их передача вновь назначенному лицу.Акт приема - передачи этих документов утверждается руководителем предприятия или его заместителем.При прекращении трудовых отношений с предприятием, на котором сотрудник был допущен к «Коммерческой тайне», обязательства о неразглашении конфиденциальных сведений действуют в течение двух лет, если иной срок не установлен трудовым контрактом.При передаче дел в архив на документы с грифом «Коммерческая тайна» составляется отдельная опись.Архивное хранение таких документов производится в опечатанных коробках, в помещениях, исключающих несанкционированный доступ.На документах с грифом «Коммерческая тайна», отобранные к уничтожению, составляется акт, утверждаемый руководителем предприятия.Уничтожаются документы в присутствии комиссии с помощью специальной машины или иным способом, исключающим возможность восстановления имеющейся в ней информации.2. Общие методы обеспечения информационной безопасностиОбщие методы обеспечения информационной безопасности подразделяются на правовые, организационно - технические и экономические.К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности. Наиболее важными направлениями этой деятельности является:ь внесение изменений и дополнений в законодательство РФ, регламентирующее отношения в области обеспечения информационной безопасности в целях создания и совершенствования системы обеспечения информационной безопасности, устранение внутренних противоречий в федеральном законодательстве, противоречий, связанных с международными соглашениями, к которым присоединяется РФ, и противоречий между федеральными законодательными актами и законодательными актами всех субъектов РФ, а также в целях конкретизации правовых норм, устанавливающих ответственность за правонарушения в области обеспечения информационной безопасности;ь законодательное разграничение полномочий в области обеспечения информационной безопасности РФ между федеральными органами государственной власти и органами государственной власти субъектов РФ, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан;ь разработка и принятие нормативных правовых актов РФ, устанавливающих юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну;ь уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития иностранной инфраструктуры России;ь законодательное закрепление приоритета развития национальных сетей связи и отечественное производство космической, спутниковой связи;ь определение статуса организаций, предоставляющих услуги глобальных информационно - телекоммуникационных сетей на территории РФ, и правовое регулирование деятельности этих организаций;ь создание правовой базы для формирования в РФ региональных структур обеспечения информационной безопасности.Организационно - техническими методами обеспечения являются:ь Создание и совершенствование системы обеспечения информационной безопасности РФ;ь Усиление правоприменительной деятельности федеральных органов исполнительной власти субъектов РФ, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;ь Разработка, использование и совершенствование средств защиты процессов переработки информации и методов контроля эффективности этих средств, развитие защищенности телекоммуникационных систем, повышение надежности специального программного обеспечения;ь Создание систем и средств, предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушения, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем информатизации и связи;ь Выявление технических устройств и программ предоставляющих опасность для нормального функционирования информационно - телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты процессов переработки информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите;ь Сертификация средств защиты процессов переработки информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты;ь Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованию информационной безопасности;ь Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ;ь Формирование системы мониторинга показателей и характеристик информационной безопасности РФ и наиболее важных сферах жизни и деятельности общества и государства.Экономические методы, обеспечивающие ИБ РФ включают в себя:ь разработку программ, обеспечивающих ИБ РФ и определяющих порядок их функционирования;ь совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты процессов переработки информации, создание системы страхования информационных рисков физических и юридических лиц.ь Следовательно, именно на этих этапах должны быть сосредоточены основные усилия при создании защищённых систем.3. Способы и средства защиты информацииНеобходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иначе говоря, организация защиты части информации от несанкционированного доступа к ней - проблема столь же древняя, как и само понятие «информация».На современном этапе существуют следующие предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных систем (ИС):· современные компьютеры за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали проще в эксплуатации;· прогресс в области аппаратных средств сочетается с ещё большим развитием программного обеспечения;· развитие гибких и мобильных технологий обработки информаций привело к тому. Что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счёт появления и широкого распространения виртуальных машин и интерпретаторов;· несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа «объект», «субъект» и реальными категориями современных ИТ;· необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нём процессов потребовали разработки международных программ и стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты.Вследствие совокупного действия всех перечисленных факторов перед разработчиками современных ИС, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:· обеспечение безопасности новых типов информационных ресурсов;· организация доверенного взаимодействия сторон (взаимной идентификации (аутентификации) в информационном пространстве;· защита от автоматических средств нападения;· интеграция в качестве обязательного элемента защиты информации в процессе автоматизации её обработки.В настоящее время с ростом объёмов обработки информации в компьютерных сетях, расширением круга её потребителей, распространением многопрограммных режимов работы ЭВМ, внедрением перспективных ИТ данная проблема приобрела новый аспект в связи с возрастанием роли программно-технического посредника между человеком-пользователем и информационными объектами, что, в свою очередь, вызвало создание дополнительных способов закрытия информации.Понятно, что проблема защиты информации приобретает особое значение в экономической области, характеризующейся повышенными требованиями одновременно к скрытности и оперативности обработки информации.Учитывая наибольшую сложность обеспечения защиты информации, обрабатываемой и передаваемой в компьютерных сетях различных типов, в дальнейшем рассматривается, прежде всего, эта часть проблемы (если иное не оговаривается специально).Анализ уязвимости машинной информации позволяет выделить две группы возможных причин её искажения или уничтожения:ь непреднамеренные действия (сбои технических средств, ошибки обслуживающего персонала, аварии и т.п.);ь несанкционированные действия, к которым относятся: НСД и ознакомление субъектов с информацией;ь прямое хищение информации электронном виде непосредственно на носителях или копирование информации на другие носители;ь запрещённая передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т.п.Такое большое количество причин искажения и уничтожения информации определяет необходимость использования и значительного числа способов и средств её защиты, причём эти способы и средства эффективны только тогда, когда применяются комплексно. Названные обстоятельства обуславливают содержание понятия «защита электронной информации».Под защитой информации в компьютерных системах понимают создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.Наряду с определением понятия «защита информации» важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать несанкционированному использованию. На рис.2 Приведены наиболее часто используемые способы защиты информации, которыми они могут быть реализованы (эти возможности изображены стрелками от способа к средствам).Рисунок 2. Способы и средства защиты информации.Рассмотрим каждый из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом - способ защиты информации за счёт регулирования использования всех ресурсов системы (технических, программных и др.).Маскировка информации, как правило, осуществляется путём её криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определённые правила работы с информацией под угрозой материальной, административно уголовной ответственности. Наконец, побуждение основано на использование действенности морально-этических категорий (например, авторитета или коллективной ответственности).Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств выделяют физические и аппаратные.К физическим средствам защиты относятся:· механические преграды, турникеты, специальное остекление;· сейфы, шкафы;· механические и электромеханические замки, в том числе и с дистанционным управлением;· замки с кодовым набором;· датчики различного типа;· теле - и фотосистемы наблюдения и регистрации;· СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;· устройства маркировки;· устройства с идентификационными картами;· устройства идентификации по физическим признакам;· устройства пространственного заземления;· системы физического контроля доступа;· системы охранного телевидения и охранной сигнализации;· системы пожаротушения и оповещения о пожаре и др.Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют:· регистры хранения реквизитов защиты (паролей, грифов секретности и др.);· устройства для измерения индивидуальных характеристик человека (цвет и строение радужной оболочки глаз, овала лица и др.);· схемы контроля границ адреса имён для определения законности обращения к соответствующим областям памяти и отдельным программам;· схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных);· экранирование ЭВМ;· установка генераторов помех и др.Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших групп:· программы идентификации пользователей;· программы определения прав (полномочий) пользователей (технических устройств);· программы регистрации работы технических средств и пользователей (ведение так называемого технического журнала);· программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определённых правил обработки информации;· Криптографические программы (программы шифрования данных).Программные средства защиты информации делятся на средства, реализуемые в стандартных ОС (универсальные), и программные средства защиты в специализированных ИС (специализированные). К первой группе относятся:· динамическое распределение ресурсов и запрещение задачам пользователей работать с чужими ресурсами;· разграничение доступа пользователей к ресурсам по паролям;· разграничение доступа пользователей к информации по ключам защиты;· защита таблицы паролей с помощью главного пароля и др.Средства защиты в экономических ИС, в том числе банковских системах, позволяют реализовать следующие функции защиты данных:· опознавание по идентифицирующей информации пользователей и элементов ИС, разрешение на этой основе работы с информацией на определённом уровне;· ведение многоразмерных таблиц профилей доступа пользователей к данным;· управление доступом по профилям полномочий;· уничтожение временно фиксируемых областей информации при завершении её обработки;· формирование протоколов обращения к защищаемым данным с идентификацией данных о пользователе и временных характеристик;· программная поддержка работы терминала лица, отвечающего за безопасность информации;· подача сигналов при нарушении правил работы с системой или правил обработки информации;· физическая или программная блокировка возможности работы пользователя при нарушении им определённой последовательности правил или совершения определённых действий;· подготовка отчётов о работе с различными данными - ведение подробных протоколов работы и т.п.;Криптографические программы основаны на использовании методов кодировки (оцифровки) информации. Данные методы остаются достаточно надёжными средствами её защиты.В перспективе можно ожидать развития программных средств защиты по двум основным направлениям:· создание централизованного ядра безопасности, управляющего всеми средствами защиты информации в ЭВМ (на первом этапе - в составе ОС, затем - вне её);· децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользователем. В рамках этого направления находят широкое применение методы «эстафетной палочки» и «паспорта», основанные на предварительном расчёте специальных контрольных кодов (по участкам контролируемых программ) и их сравнении с кодами, получаемыми в ходе решения задачи.Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, стандартов и т.п.Морально-этические средства защиты информации основаны на использовании моральных и этических норм, принятых в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы.ЗаключениеТаким образом, мы наблюдаем, что, в связи с постепенным переходом на новый этап развития (постиндустриальная эпоха), информация становится ключевой фигурой, управляющей жизнедеятельностью различных групп и сообществ. Условно говоря, из объекта деятельности начинает становиться субъектом. Трудно представить себе профессию, не использующую в своей деятельности информацию; для менеджеров же - это профессиональный продукт, благодаря которой осуществляются управление и организация системами производства.Технология защиты документации, обеспечение защиты конфиденциальной информации всеми возможными и допустимыми средствами - есть необходимое и наиважнейшее условие. В экономической области, характеризующейся повышенными требованиями к секретности и, в тоже время, оперативности обработки информации, проблема защиты информации приобретает особое значение. Как уже было оговорено ранее, существует особый порядок защиты документации, созданы разнообразные средства (законодательные, физические, аппаратные, программные, организационные, морально-этические) и методы защиты (правовые, организационно-технические, экономические). Таким образом обеспечивается контроль работы с организационно-распорядительными документами. Базовый процесс всех управленческих функций подлежит чёткой и понятной организации, где источник утечки информации легче выявить.Приходим к выводу, что технология защиты документной информации является необходимым условием слаженной и безопасной деятельности предприятий и организаций.Список использованной литературы1. Борискин В.В. Официальное делопроизводство: виды и формы документов: учебно - практическое пособие - 2-е изд., - М.: Омега - Л, 2006. - 197.2. Демин М.Ю. Делопроизводство. Документный менеджмент. - М.: 2004. - 197.3. Мельников В.П. Информационная безопасность. Учебное пособие. М.: Издательский центр, «Академия», 2005. 336.4. Румынина Л.А. Делопроизводство. М.: Мастерство, 2002. - 208.5. Стенюков М.В. Документы. Делопроизводство. - М. «ПРИОР», 2000. 144.6. Сотов П.В. Тихомиров А.Н. Делопроизводство. Образцы документов, инструкции, ГОСТы. - М.: Проспект, 2001. - 80.7. Чуковенков А.Ю. Янковская В.Ф. Оформление документов. Комментарий к ГОСТу 6.30 -97, Унифицированная система документации. Серия «Управление документацией». Учебно - методический центр документоведения и управления научно внедренческой фирмой «Межрегионсервис». - М.: Дело, 1999. - 232.
Страницы: 1, 2
|
|
|
|
НОВОСТИ
|
|
|
|
|
|