Меню сайта
Категории раздела
Друзья сайта
Статистика
Онлайн всего: 11
Гостей: 11
Пользователей: 0
Главная » Статьи » Реферати » Діловодство |
РЕФЕРАТ НА ТЕМУ: Захист конфіденційних документів від несанкціонованого доступу
Захист конфіденційних документів від несанкціонованого доступу 1. Склад та спрямування захисту документної інформації. 2. Система захисту цінної інформації і конфіденційних документів. 3. Технологія захисту документної інформації. 4. Порядок роботи персоналу з конфіденційними документами. 5. Облік і зберігання справ з конфіденційними документами. 6. Нормативно-методичне забезпечення захисту документованої інформації.Склад та спрямування захисту документної інформації В сучасній українській ринковій економіці обов'язковою умовою успіху підприємця у бізнесі, отримання прибутку та збереження в цілісності створеної ним організаційної структури є забезпечення економічної безпеки його діяльності. Одна з головних складових частин економічної безпеки - інформаційна безпека, яка досягається за рахунок використання комплексу систем, методів та засобів захисту інформації підприємця від можливих зловмисних дій конкурентів та з метою збереження її цілісності та конфіденційності. Інформація, що використовується підприємцем у бізнесі та управлінні підприємством, банком, компанією чи іншою структурою (далі по тексту фірмою), є його власною або приватною інформацією, яка являє собою істотну цінність для підприємця. Ця інформація є його інтелектуальною власністю. Звичайно виділяють два види власної інформації: технічна, технологічна: методи виготовлення продукції, програмне забезпечення, основні виробничі показники, хімічні формули, рецепти, результати випробувань дослідних зразків, дані контролю якості й ті; ділова: кошторисні показники, результати дослідження ринку, списки клієнтів, економічні прогнози, стратегія дій на ринку і т .і. Власна інформація підприємця з метою її захисту може бути віднесена до комерційної таємниці та є конфіденційною при дотриманні таких умов: інформація не повинна відображати негативні сторони діяльності фірми, порушення законодавства та інші подібні факти; інформація не повинна бути загальнодоступною чи загальновідомою; виникнення чи отримання інформації повинно бути законним і пов'язано з витрачанням матеріального, фінансового чи інтелектуального потенціалу фірми; персонал фірми повинен знати про цінність такої інформації та навчений правилам роботи з нею; підприємцем повинні бути виконані дії по захисту цієї інформації. Для документування інформації підприємця, яка є результатом творчої інтелектуальної праці в науці та виробництві, найбільш характерні не текстові, а зображувальні способи. Досить часто конфіденційна інформація документується фотографічними, відеографічними та іншими способами. Цінність інформації може бути кошторисною категорією і відображати конкретний розмір прибутку при її використанні чи розмір збитків при її втраті. Інформація стає часто цінною через її правове значення для організації чи розвитку бізнесу, наприклад, установчі документи, програми та плани, договори з партнерами та посередниками і т. і. Цінність може відображати її перспективне, наукове, технічне чи технологічне значення. Отже, власна цінна інформація підприємця не обов'язково є конфіденційною. Часто звичайний правовий документ важливо зберегти в цілісності та безпеці від викрадача чи стихійного лиха. Цінну конфіденційну ділову інформацію, як правило, містять: плани розвитку виробництва; ділові плани; плани маркетингу, бізнес-плани; списки власників акцій та інші документи. Найбільш цінні відомості про виробництво і продукцію, ринок, наукові розробки, матеріально-технічне забезпечення, умови контрактних переговорів, відомості про персонал, принципи управління фірмою, систему безпеки фірми і ті. Комерційна цінність інформації, як правото, недовготривала і визначається часом, необхідним конкуренту для створення тієї ж ідеї чи її викрадення та відтворення, опублікування та переходу до числа загальновідомих. Степінь цінності інформації та необхідна надійність її захисту знаходяться в прямій залежності. Зарубіжні фірми з метою підвищення свого престижу та конкурентноздатності товарів часто використовують різні рекламні прийоми і, зокрема, створюють неіснуючі секрети. Такий "секрет" вміло розголошується зважаючи на загальновідому істину підслуханому вірять більше, ніж почутому. Виявлення та регламентація реального складу інформації, що представляє цінність дня підприємця і належить захисту, є основоположною частиною системи захисту. Склад цінної інформації визначається її власником і фіксується в спеціальному переліку. Перелік цінних відомостей, що складають таємницю фірми, є постійним робочим матеріалом керівництва фірми, служб безпеки та конфіденційної документації Він регулярно оновлюється, коректується та являє собою інвентарний список відомостей про конкретні роботи, конкретну продукцію, конкретні дослідження, конкретні контракти і т.і. В перелік включаються дійсно цінні відомості ("ізюминки") про кожну роботу фірми, хоча певна номенклатура типових відомостей в переліку може міститися. В кожній позиції переліку рекомендується вказувати гриф конфіденційності відомостей, прізвища співробітників, які мають право доступу до них і які несуть відповідальність за їх зберігання, термін дії грифу або найменування події, яка знімає це обмеження, види документів та баз даних, в яких ці відомості фіксуються і зберігаються. Важливим завданням переліку є подрібнення комерційної таємниці на окремі інформаційні елементи, відомі різним особам. В свою чергу, закріплення конфіденційних відомостей за конкретними документами дозволяє виключити можливість безпідставного видання документів або включення в них надмірних даних. Аналогічні переліки в якості розділів, що входять б загальний перелік відомостей, які складають таємницю фірми, можуть мати її великі структурні підрозділи. На основі переліку відомостей складається і ведеться перелік (список) документів фірми, що підлягають захисту і мають відповідний гриф обмеження доступу. Під конфіденційним (закритим) документом, тобто документом, до якого обмежений доступ персоналу, треба розуміти необхідним чином оформлений носій цінної задокументованої інформації, яка складає інтелектуальну власність підприємця. Особливість конфіденційного документу в тому, що він представляє собою одночасно: масовий носій захищеної інформації, основне джерело накопичення та розповсюдження цієї інформації, в тому числі її розголошення (витоку), і обов'язковий об'єкт захисту. Конфіденційний характер включеної в документ інформації позначається грифом обмеження доступу до документа, який ініціює виділеній; його з загального потоку і обробку в спеціальному автономному режимі, а також поширює на документ захисні та інші міри підвищеної уваги та контролю. Гриф обмеження доступу до документа або гриф конфіденційності представляє собою службову відмітку (реквізит), яка проставляється на носії інформації чи супровідному документі. Інформація і документи, віднесені до підприємницької таємниці, мають декілька рівнів грифів обмеження доступу, відповідних різним степеням конфіденційності інформації: перший, самий низький і масовий рівень - грифи "Комерційна таємниця", "Конфіденційно", "Конфіденційна інформація"; другий рівень - "Комерційна таємниця. Строго конфіденційно", "Строго конфіденційно", "Строго конфіденційна інформація", "Конфіденційно - Особливий контроль". В практичній діяльності може використовуватися також однорівнева система грифування (грифів тільки першого рівня) або інколи - трьохрівнева, при якій вводиться вищий по значенню гриф -"Комерційна таємниця особливої важливості". Під означенням грифу завжди вказується номер примірника документа, термін дії грифу або інші умови його зняття, а також уточнювані відмітки типу - "Особисто", "Тільки адресату" та ін. Документи і інформація, віднесені до професійної таємниці (наприклад, лікарської таємниці, таємниці страхування), як правило, грифу обмеження доступу не мають, тому що в повному об'ємі є конфіденційними. В даному випадку конфіденційні масиви документів в цілому, наприклад історії хвороби, масиви облікових персональних даних та ін. На цінних, але не конфіденційних документах може проставлятися гриф (напис, штамп), що передбачає особливу увагу до зберігання такого документу. Наприклад: "Власна інформація фірми", "Інформація особливої увага", "Копії не знімати", "Зберігати в сейфі" і т.д. Можуть використовуватися додаткові кольорові ідентифікатори цінних і конфіденційних документів та справ для їх швидкого візуального виділення і контролю використання в процесі роботи. Гриф конфіденційності присвоюється документу: виконавцем па стадії підготовки проекту документу; керівником структурного підрозділу або керівником фірми на стадії узгодження або підписання документу; адресатом (отримувачем) документу на стадії його первинної обробки в службі конфіденційної документації. Зміна грифу конфіденційності документу проводиться при зміні ступеню конфіденційності відомостей, що містяться в ньому. Підставою для зміни чи зняття грифу конфіденційності є: відповідне коректування переліку конфіденційних відомостей або конфіденційних: документів фірми; закінчення встановленого терміну дії грифу; наявність події, при якій гриф повинен бути змінений або знятий (наприклад, закінчення дії контракту, вимога замовника продукції, опублікування опису виробу в пресі, патентування винаходу і т .д.) Після зняття грифу документ передається до служби відкритої документації фірми. Про зміни або зняття грифу робиться відмітка на самому документі, яка посвідчується підписом керівника, який підписав або затвердив цей документ. Про внесення в документ такої відмітки повідомляється зацікавленим особам та підприємствам. З метою своєчасної зміни або зняття грифу конфіденційності з документів рекомендується регулярно переглядати облікові (інвентарні) картотеки (журнали, списки) конфіденційних документів та виявляти ті документи, які можуть бути видалені з банку документів, що контролюються та захищаються. Отже, будь-яка підприємницька діяльність завжди пов'язана із створенням, використання та зберіганням значних об'ємів інформації та документів, що представляють певну цінність для фірми які належать обов'язковому захисту від різного виду погроз. З цією метою на носії інформації позначається гриф обмеження доступу, який відносить цей носій до категорії захищених конфіденційних документів і ініціює включення по відношенню до нього системи захисних мір. Джерела конфіденційної інформації та канали її розголошення Джерела (власники) цінної, конфіденційної документованої інформації представляють собою накопичувачі (концентратори, випромінювачі) цієї інформації. До числа основних видів джерел конфіденційної інформації відносять: персонал фірми і оточуючі фірму люди; документи; публікації про фірму та її розробки, рекламні видання, виставочні матеріали; фізичні поля, хвилі, випромінювання, що супроводжують роботу обчислювальної та іншої офісної техніки, різних приладів та обладнання. Документація як джерело цінної підприємницької інформації включає: конфіденційну документацію, яка містить підприємницьку таємницю (ноу-хау); цінну правову, установчу, організаційну та розпорядчу документацію; службову, звичайну ділову і науково-технічну документацію, яка містить загальновідомі відомості; робочі записи співробітників, їх службові щоденники, особисті робочі плани, переписку по комерційним та науковим питанням; особисті архіви співробітників фірми. В кожній із вказаних груп можуть бути: документи на традиційних паперових носіях ( листах паперу, ватмані, фотопапері і т.і.); документи на технічних носіях (магнітних, фотоплівкових і т.д.); електронні документи, банк електронних документів, зображення документів на екрані дисплею (відеограми). Інформація джерела завжди розповсюджується у зовнішнє середовище. Канали розповсюдження інформації носять об'єктивні характер, відрізняються активністю і включають у себе: ділові, управлінські, торгові, наукові та інші комунікативні регламентовані зв'язки; інформаційні мережі; технічні канали. Канал розповсюдження інформації представляє собою шляхпереміщення цінних відомостей з одного джерела в інший всанкціонованому (дозволеному, законному) режимі або в силуоб'єктивних закономірностей. Наприклад, обговоренняконфіденційного питання на закрити нараді, запис на папері змістувинаходу, робота ПЕВМ і ті. Збільшення кількості каналіврозповсюдження інформації породжує розширення складу джерелцінної інформації. Джерела і канали розповсюдження інформації при певних умовах можуть стати об'єктом уваги конкурентів, що створює потенційну загрозу збереження і цілісності інформації. Загроза безпеці інформації передбачає несанкціонований (незаконний) доступ конкурента чи найманого ним зловмисника до конфіденційної інформації і як результат цього - крадіжку, знищення, фальсифікацію, модифікацію, підміну документів. При відсутності інтересу конкурента загроза інформації не виникає навіть у тому випадку, якщо створились передумови для ознайомлення з нею сторонніх осіб. Цінна інформація, до якої не проявляють цікавість конкуренти, може не включатися в склад такої інформації, яка захищається, а документи, що містять її, контролюються тільки з метою забезпечення збереження носія. Конкурент або інша зацікавлена особа (далі по тексту зловмисник) створює загрозу інформації шляхом встановлення контакту з джерелом інформації або перетворення каналу розповсюдження інформації в канал її витоку. Якщо немає загрози, то відповідно відсутній факти витоку інформації до зловмисника. Загроза передбачає намір зловмисника здійснити протиправні дії по відношенню до інформації для досягнення бажаної мети. Загроза може бути потенційною і реальною. Реальні загрози, в свою чергу, поділяються на пасивні і активні. За місцем виникнення і відношенням до фірмі загрози поділяються на внутрішні і зовнішні, за часом - постійні і періодичні (епізодичні). Зловмисник може створювати уявну загрозу, на протидію якої будуть витрачені реальні сили та засоби. Загрози інформації реалізуються зловмисником за допомогою прийомів і методів промислового або економічного шпіонажу. Загроза збереженню інформації і документів особливо велика при їх виході за межі служби конфіденційної документації, наприклад при передачі документів персоналу на розгляд та виконання, при пересилці або передачі документів адресатам і ті Однак необхідно враховувати, що втрата цінної інформації відбувається, як правіше, не в результаті навмисних дій конкурента або зловмисника, а через неуважність, не професіоналізм і безвідповідальність персоналу. Втрата (витік) інформації передбачає несанкціонований перехід цінних, конфіденційних відомостей до особи, яка не має права володіти ними і використовувати їх в своїх цілях для отримання прибутку. В тому випадку, коли мова йде про втрату інформації по вині персоналу, зазвичай використовується термін "розголос інформації". Розголошує інформацію завжди людина - усно, письмово, за допомогою жестів, міміки, умовних сигналів, особисто або через посередника. Термін "витік інформації" використовується найбільш широко, хоча, на наш погляд, в більшому ступені відноситься до втрати інформації за рахунок її перехвату за допомогою технічних засобів розвідки. При розголошенні, витоку інформація може переходити або до зловмисника а потім, можливо, до конкурента, або до третьої особи. Під третьою особою в даному випадку розуміють любі особи, які отримали інформацію у володіння в силу обставин (тобто які стали її джерелом), але які не мають права володіння нею і, що дуже важливо, не зацікавлені в цій інформації. Однак необхідно враховувати, що від третіх осіб інформація може перейти до зацікавленої в ній особи - конкуренту фірми. Перехід інформації до третьої особи можна назвати ненавмисним, стихійним. Він виникає в результаті: втрати або випадково знищення документу, пакету (конверта); невиконання, незнання або ігнорування співробітником вимог по захисту інформації; надмірної балакучості співробітників під час відсутності зловмисника; роботи з конфіденційними документами при сторонніх особах, несанкціонованої передачі конфіденційного документа іншому співробітнику; використання конфіденційних відомостей в пресі, особистих записах, неслужбових листах; наявності в документах надмірної конфіденційної інформації; свавільного копіювання співробітником документів в службових цілях. На відміну від третьої особи зловмисник навмисно й таємно організовує, створює канал витоку інформації та експлуатує його по 161 можливості більш чи менш тривалий чає." Знати можливий витік інформації означає: для зловмисника - мати стабільну можливість отримувати цінну інформацію; для власника інформації - протидіяти зловмиснику та зберігати таємницю, а інколи і дезінформувати конкурент" Інформація повинна поступати до конкурента тільки по каналу, що контролюється, в якому відсутні конфіденційні відомості а інформація, яка циркулює, ранжована по складу, користувачам і характеризується загальною відомістю і доступом. Прикладом такого каналу є видання та розповсюдження рекламно-інформаційних матеріалів. Канали витоку, якими користуються зловмисники, відрізняються більшою різноманітністю. Основними видами цих каналів можуть бути: встановлення зловмисником взаємовідносин з співробітниками фірми або відвідувачами, співробітниками фірм-партнерів, службовцями державних або муніципальних органів управління та іншими особами; аналіз опублікованих матеріалів про фірму, рекламних видань, виставочних проспектів та іншої загальнодоступної інформації; вступ зловмисника на роботу в фірму; робота в інформаційних мережах; кримінальний, силовий доступ до інформації, тобто викрадення документів, шантаж персоналу та інші способи; робота зловмисника в технічних каналах розповсюдження інформації. В результаті своєї діяльності по організації розголошення або витоку цінної, конфіденційної інформації зловмисник отримує: оригінал або офіційну копію конфіденційного документу; несанкціоновано зроблено копію цього документу (рукописну чи виготовлену за допомогою технічних засобів - копіювального апарату, фототехніки, комп'ютера і т.д.); диктофону, магнітофонну касету із звукозаписом тексту документа; письмове чи усне викладення за межами фірми змісту документа, ознайомлення з яким здійснювалось санкціоновано або таємно; усне викладення тексту документа по телефону, переговорному пристрою, спеціальному радіозв'язку і т.і.; аналог документу, переданого по факсимільному зв'язку або електронній пошті; мовний або візуальний запис тексту документа, виконану за допомогою технічних засобів розвідки (радіозакладок, вмонтованих мікрофонів і відеокамер, мікрофотоапаратів, фотографування з більшої відстані). Виявлення каналу розголошення (витоку) інформації - складна, довготривала і трудомістка задача. В основі її вирішення лежить класифікація та постійне вивчення джерел і каналів розповсюдження інформації та можливих каналів її витоку, пошук і виявлення реальних каланів витоку оцінка ступеню небезпеки кожного реального каналу, придушення небезпечних каналів і аналіз ефективності захисних мір, яких було вжито для безпеки інформації. Канали розголошення (витоку) інформації завжди індивідуальні і залежать від конкретних задач, поставлених перед зловмисником. Отже, контроль джерел і каналів розповсюдження конфіденційної інформації дозволяє визначити наявність і характеристику загроз інформації, виробити структуру системи захисту інформації, яка надійно перекриє доступ зловмиснику до цінної інформації фірми. 2. Система захисту цінної інформації і конфіденційних документів Система захисту інформації (СЗІ) представляє собою комплекс організаційних, технічних і технологічних засобів, методів і мір, які перешкоджають несанкціонованому (незаконному) доступу до інформації. Власник інформації особисто визначає не тільки склад цінної інформації, яка належить захисту, але й відповідні способи та засоби захисту. Одночасно ним розробляються міри матеріального і морального стимулювання співробітників, які дотримуються порядку захисту цінної інформації, і міри відповідальності персоналу за розголошення таємниці фірми. Система захисту інформації повинна бути багаторівневою з ієрархічним доступом до інформації, гранично конкретизованою і прив'язаною до специфіки фірми по структурі методів та засобів захисту, що використовуються, відкритою для регулярного оновлення, надійної як в звичайних, так і в екстремальних ситуаціях. Вона не повинна створювати співробітникам фірми серйозні незручності в роботі. Комплексність системи захисту досягається її формуванням з різних елементів - правових, організаційних, технічних та програмно-математичних. Співвідношення елементів та їх зміст забезпечують індивідуальність системи захисту інформації фірми і гарантують її неповторність та трудність подолання. Конкретну систему захисту можна уявити у вигляді цегляної стіни, як складається з безлічі різноманітних елементів (цегли). Співвідношення елементів системи, їх склад та взаємозв'язок відображають, визначають не тільки її індивідуальність, але й конкретний заданий рівень захисту з врахуванням цінності інформації та вартості подібної системи. Елемент правового захисту інформації передбачає: наявність в засновницькій та організаційних документах фірми, контрактах, що укладаються із співробітниками, і в посадових інструкціях положень та зобов'язань по захисту відомостей, що складають таємницю фірми і її партнерів, формулювання і доведення до відома всіх співробітників фірми механізму правової відповідальності за розголошення конфіденційних відомостей. В правовий елемент системи захисту може також включатись страхування цінної інформації від різних ризиків. Елемент організаційного захисту інформації містить міри управлінського та обмежувального характеру, які спонукають персонал дотримуватися правил захисту конфіденційної інформації івключає в себе: формування і регламентацію діяльності служби безпеки фірми, забезпечення цієї служби нормативно-методичними документами по організації і технології захисту інформації; регламентацію та регулярне оновлення переліку (списку) цінної, конфіденційної інформації, яка підлягає захисту, складання і ведення переліку конфіденційних документів фірми; регламентацію системи (ієрархічної схеми) обмеження доступу персоналу до конфіденційної інформації; регламентацію технології захисту і обробки конфіденційних документів фірми; побудова захищеного традиційного або безпаперового документообігу; побудова технології документування цінної інформації, складання, оформлення, виготовлення і видавництва конфіденційних документів; побудова технологічної системи обробки і збереження конфіденційних; документів; організацію архівного зберігання конфіденційних документів; регламентацію захисту цінної інформації фірми від несанкціонованих дій персоналу; порядок і правила роботи персоналу з конфіденційними документами і інформацією, контроль за виконанням всіма співробітниками цього порядку і правил; відбір персоналу для роботи з конфіденційною інформацією, навчання та інструктування співробітників; порядок захисту інформації при веденні переговорів, проведенні нарад по конфіденційним питанням, прийомі відвідувачів, здійснення рекламної, виставочної та іншої діяльності; регламентацію аналітичної роботи по виявленню загроз цінній інформації фірми і каналів витоку інформації; обладнання і атестацію приміщень і робочих зон, виділених для здійснення конфіденційної діяльності, ліцензування технічних систем і засобів захисту інформації та охорони; регламентацію пропускного режиму на території, в будівлях і приміщеннях фірми, ідентифікацію персоналу та вантажу; регламентацію системи охорони території, будівлі, приміщень, обладнання, грошових засобів, транспорту і персоналу фірми;регламентацію організаційних питань експлуатації технічних засобів захисту інформації і охорони; регламентацію дій служби безпеки і персоналу в екстремальних ситуаціях; регламентацію роботи по управлінню системою захисту інформації фірми. Елемент організаційного захисту є стержнем, який зв'язує в одну систему всі інші елементи. Центральною проблемою при розробці методів організаційного захисту інформації є формування дозвільної (обмежувальної) систем і доступу персоналу до конфіденційних відомостей, документів і баз даних. Важливо чітко і однозначно встановити: хто, кого, до яких, відомостей, коли, на який період і як допускає. Дозвільна система доступу вирішує наступні задачі: забезпечення співробітників всіма необхідними для роботи документами і інформацією; обмеження кола осіб, які допускаються до конфіденційних документів; виключення несанкціонованого ознайомлення з документу Ієрархічна послідовність доступу реалізується по принципу "чим вища цінність конфіденційних відомостей, тим менша чисельність співробітників можуть їх знати". У відповідності з цією послідовністю визначається необхідний ступінь посилення захисних мір, структура рубежів (ешелонів) захисту інформації. Доступ співробітника до конфіденційних відомостей, який здійснюється у відповідності з дозвільною системою, називається санкціонованим. Дозвіл (санкція) на доступ до цих відомостей завжди є строго персоніфікованим і видається керівником в письмовому вигляді: наказом, що затверджує схему посадового чи іменного доступу до інформації, резолюцією на документі, списком-дозволом в карточці видачі справи або на обложці справи ознайомлення з документом. Організаційні міри захисту відображаються в нормативно-методичних документах служби безпеки фірми. У зв'язку з цим часто використовується єдина назва двох розглянутих вище елементів системи захисту - елемент організаційно-правового захисту інформації. Елемент технічного захисту включає: засоби захисту технічних каналів витоку інформації, що виникають під час роботи ЕОМ, засобів зв'язку, копіювальних апаратів, принтерів, факсів та інших приладів і обладнання; засоби захисту приміщень від візуальних та акустичних способів технічної розвідки; засоби охорони будівель і приміщень від проникнення сторонніх осіб (засоби спостереження, сповіщення, сигналізації, інформування і ідентифікації, інженерні споруди); засоби протипожежної охорони; засоби виявлення приладів і пристроїв технічної розвідки(підслуховувальних та передавальних пристроїв,звукозаписувальної та телевізійної апаратури і т.д.). Елемент програмно-математичного захисту інформації включає: регламентацію доступу до електронних документів персональними паролями, що ідентифікуються командами та іншими найпростішими методами захисту; регламентацію спеціальних засобів і продуктів програмного захисту; регламентацію криптографічних методів засобів захисту інформації в ЕОМ та мережах, криптографування (шифрування) тексту під час передачі їх по каналам звичайного та факсимільного зв'язку, під час пересилки поштою. В кожному елементі захисту можуть бути реалізовані на практиці тільки окремі складові частини. Наприклад, в організаційному захисті можна регламентувати тільки прийоми обробки конфіденційних документів і систему доступу до них персоналу. Методи і засоби захисту інформації в рамках системи захисту повинні регулярно змінюватись з метою попередження їх розкриття зловмисником. Конкретна система захисту інформації фірмі завжди є строго конфіденційною. Спеціалісти, які розробляли що систему, ніколи не повинні бути її користувачами. Отже, система захисту конфіденційної інформації, яка використовується фірмою, є індивідуалізованою сукупністю необхідних елементів захисту, кожний з яких окремо вирішує свої специфічні для даної фірми задачі і володіє конкретизованим відносно цих задач змістом. В комплексі ці елементи формують багатограничний захист секретів фірми і дають відносну гарантію безпеки підприємницької діяльності фірми. 3. Технологія захисту документної інформації Документообіг як об'єкт захисту представляє собою сукупність (мережу) каналів розповсюдження документованої конфіденційної інформації по споживачам у процесі управлінської та виробничої діяльності. Рух документованої інформації не можна розпродати тільки як механічне переміщення документів по інстанціям, як функцію поштової доставки кореспонденції адресатам. Основною характеристикою такого руху є його технологічна комплексність, тобто з'єднання в єдине ціле управлінських, діловодних та поштових задач, що визначають в сукупності зміст переміщення документів. При русі документів (в тому числі електронних) по інстанціях створюються потенційні можливості втрати цієї інформації за рахунок розширення числа джерел, що володіють цінною інформацією. Загрози документам в документопотоках включають в себе: викрадення, загублення документу або його окремих частіш (додатків, примірників, листів, вклейок, вставок, чорновиків, редакцій і ті); копіювання паперових і електронних документів, фото-, відео-, аудіодокументів і баз даних; підміну документів, носіїв і їх окремих частин з метою фальсифікації або приховування факту загублення, викрадення; таємне чи дозволене ознайомлення з документами і базами даних, запам'ятовування і переказ інформації зловмиснику; дистанційний перегляд документів і зображення дисплея за допомогою спеціальних технічних засобів; помилкові дії персоналу під час роботи з документами (порушення дозвільної системи, порядку обробки документів, правил роботи з документами і т.д.); випадкове або зловмисне знищення цінних документів і баз даних, їх несанкціонована модифікація, спотворення і фальсифікація, зчитування даних в чужих масивах за рахунок роботи з залишковою інформацією на копіювальній стрічці, папері, дискам ЕОМ; маскування під зареєстрованого користувача; витік інформації по технічним каналам під час обговорення і диктування тексту документа, виготовлення документів. Головним напрямом захисту документованої інформації (документів) від всіх видів загроз є формування захищеного документообігу і використання в обробці і зберіганій, документів технологічної системи, що забезпечує безпеку інформації на любому типі носія. За рахунок цього досягається можливість контролю конфіденційної інформації в її джерелах і каналах розповсюдження. Окрім загальних для документообігу принципів захищений документообіг базується на ряді додаткових принципів: персональної відповідальності співробітників за збереження носія і таємницю інформації; обмеженні ділової необхідності доступу персоналу до документів, справ і базам даних; операційному обліку документів і контролю за їх збереженням у процесі руху, розгляду, виконання і використання; жорсткій регламентації порядку роботи з документами, справами і базами даних для всіх категорій персоналу. В великих підприємницьких структурах з великим об'ємом документів в потоках захищеність документообігу досягається за рахунок: формування самостійних, ізольованих потоків конфіденційних (грифованих) документів і, часто, додаткового дроблення їх на ізольовані потоки у відповідності з рівнем конфіденційності (рівнем грифу) документів, що переміщаються; використання централізованої автономної технологічної системи обробки і зберігання конфіденційних документів, ізольованої від системи обробки інших документів; організації самостійного підрозділу (служби) конфіденційної документації або аналогічного підрозділу, що входить у склад служби безпеки, аналітичної служби фірми. В підприємницьких структурах з невеликим складом штатних співробітників та об'ємом опрацьованих документів (наприклад, в малому бізнесі), а також в структурах, основна маса документів в яких є конфіденційною (наприклад, в банках, страхових компаніях), конфіденційні документи можуть не виділятися з загального документопотоку і оброблятися в рамках єдиної технологічної системи. Підрозділ конфіденційної документації в таких підприємницьких структурах зазвичай не створюється. Функції централізованої обробки і зберігання конфіденційних документів покладаються на керуючого справами, референта або інколи досвідченого секретаря-референта фірми. При любому варіанті побудови захищеного документообігу вжиті для безпеки інформації міри не повинні збільшувати терміни руху та виконання документів. Однією з найважливіших вимог до захищеного документообігу є вибірковість у доставці і використання персоналом цінної інформації. Вибірковість призначена не тільки для забезпечення оперативності в отримання користувачем цінної інформації, але й обмеження у доставці йому тієї інформації, робота з якою йому дозволена у відповідності з його функціональними обов'язками. В основі вибірковості в доставці і використанні конфіденційних документів лежить діюча у фірмі дозвільна (розмежувальна) система доступу персоналу до конфіденційної інформації, документам, справам і базам даних. Система в даному випадку передбачає цілеспрямоване дроблення конфіденційної інформації між співробітниками на складові елементи, кожний з яких окремо значної цінності не представляє. Захист документованої інформації в потоках досягається одночасним використанням як дозвільних (розмежувальних) мір, так і комплексом технологічних процедур і операцій, які входять в систему обробки і зберігання документів, що забезпечує розгляд, виконання, використання і рух документів. В захищеному документообігу у більшості випадків використовується традиційна (ручна, діловодна) технологічна, система обробки і зберігання конфіденційних документів. В окремих випадках автоматизуються (при збереженні традиційного обліку документів) довідкові та пошукові завдання, контроль виконання. Технологічна система набуває змішаного характеру. Необхідно підкреслиш, що технологічні системи обробки і зберігання конфіденційних і відкритих документів базуються на єдиній науковій і методичній основі. Вони єдині по структурі. Однак між ними спостерігаються деяка, різниця. Так, технологічна система обробки і зберігання відкритих документів (діловодна, автоматизована або змішана) призначена для вирішення завдань в одній сфері - документаційного забезпечення управління. У свою чергу, технологічна система обробки і зберігання конфіденційній документів вирішує завдання не тільки у вказаній сфері, але й в сфері захисту інформації конфіденційних документів при роботі з ними персоналу. До цих завдань можна віднести наступні: попередження несанкціонованого доступу любої особи до документу, його частіш, варіантів, чорновиків, копій; забезпечення фізичного збереження документів і носіїв конфіденційної інформації; забезпечення збереження таємниці фірми, цінної інформації, яка міститься в документах. Крім того, технологічна система обробки і зберігання конфіденційних документів розповсюджується не тільки на управлінську (ділову) документацію, але й на конфіденційні конструкторські, технологічні, науково-технічні та інші подібні документи, документовану інформацію, записану на різних технічних носіях. Захист технічних носив конфіденційної інформації (машиночитаючих документів) має важливе значення особливо на позамашиних стадіях їх обробки і зберігання. Саме на цих стадіях велика ймовірність втрати носія, його копіювання або знищення, підміни і фальсифікації. Обробка і зберігання конфіденційних документів на різних стадіях їх руху має свої особливості. Обробка документів, що надходять і відправляються В процесі обробки конфіденційних документів, які надійний, вирішуються наступні задачі захисту інформації і її носіїв: не допустити попадання в дану фірму конфіденційних документів інших фірм і організацій; переконатися, що конверти, пакети з конфіденційними документами не відкривались на шляху проходження від відправника до адресата; попередні втрату документів після відкриття пакета; виключити можливість ознайомлення технічних робітників фірми з конфіденційними документами; виключити можливість ознайомлення любих працівників фірми з конфіденційними документами, які мають помітку "Особисто"; не допустити втрату документів і їх частин за рахунок неповноговилучення їх з конвертів; переконатися в комплектності документу, наявності всіх листів, примірників та інших частин, відсутності факту підміни документу. Пакети, конверти, які містять конфіденційні документи, надходять з поштового відділення зв'язку (цінні, заказні і прості відправлення), від кур'єрів установ і фірм, від відвідувачів. Ці документи можуть також приходити по факсимільному зв'язку, електронній пошті, по телеграфному і телетайпному зв'язку. Важкість виділення конфіденційних документів з загального потоку кореспонденції полягає в тому, що на пакетах, конвертах і часто на самих документах не ставиться гриф конфіденційності. Пояснюється це не тільки суто індивідуальним підходом до присвоєнім інформації статусу конфіденціальної, але й небажанням відправника звертати увагу сторонніх осіб на гриф обмеження доступу. Враховуючи цю особливість, відкриття документів, попередній розгляд і розподіл всієї кореспонденції, яка надходить, виконується кваліфікованим співробітником служби конфіденційної документації фірми, який добре знає структуру фірми, функції структурних підрозділів і співробітників, склад конфіденційної інформації Документи, що надходять по лініям факсимільного зв'язку, також продивляються цим співробітником з метою визначення можливої їх конфіденційності. Співробітник відкриває всі пакети, конверти, бандеролі (крім тих, що мають помітку "Особисто"), перевіряє правильність адресування та комплектність документів. Документи, які надійшли, він розподіляє на дві групи: ті, що мають гриф або яку-небудь відмітку обмеження доступу і ті, що не мають такої відмітки. Документи другої групи порівнюється з переліком документів фірми, віднесених до категорії конфіденційних. Подібний перелік регулярно коректується у відповідності із змінами в діяльності фірми, виникненням нових видів роботи, складеними прогнозами і планами. Якщо співпадає найменування або тема документу, який надійшов, з однією з позицій переліку, на документі проставляється гриф обмеження доступу необхідного рівня конфіденційності. Одночасно проставляється термін дії грифу і умови його зняття, вказані в переліку. Якщо документ надійшов з грифом обмеження доступу, то цей гриф не може бути знятий навіть у випадку, коли даний документ не входить у вказаний вище перелік. Гриф може бути змінений тільки в сторону підвищення рівня конфіденційності, тому що фірма зобов'язана захищати не тільки свої секрети, але й секрети всіх юридичних і фізичних осіб, що встановили контакт з даною фірмою. Всі конфіденційні документи, що надійшли, належать негайному обліку. Документи, не віднесені до розряду конфіденційних, повторно уважно розглядаються і передаються співробітнику, зайнятому обробкою і зберіганням відкритих документів. У процесі обробки конфіденційних документів, що відсилаються, вирішуються наступні задачі захисту інформації і її носіїв: виключити можливість таємного відкриття пакету і несанкціонованого ознайомлення з документами у процесі їх пересилки (передачі) адресату, підміни документів і листів; обмежити можливість втрати, викрадення або підміни пакету з конфіденційнім документом; підтвердити факт відправки документу і правильність оформлення цього факту в облікових формах; виключити помилкову відправку документа, пакету іншому адресату, безпідставну розсипку документів ряду адресатів. Конвертування і відправка конфіденційних документів здійснюється співробітником служби конфіденційної документації фірми. Відправка документів особисто виконавцями не допускається. Дозволом на відправку вихідного конфіденційного документу є підписаний першим керівником фірми супровідний лист до документа або дозвільний загаю, зроблений особисто керівником в обліковій картці, якщо документ відсилається без супровідного листа. Під час пересилки конфіденційних документів поштою або по каналам факсимільного або іншого оперативного зв'язку текст документу шифрується. Конфіденційні документи запаковуються у два пакети, тобто здійснюється їх двійне пакетування. На внутрішньому пакеті вказуються: гриф конфіденційності, прізвище особи, якій документ адресується, номера вкладених документів, при необхідності ставиться помітка "Особисто". Внутрішній пакет опечатується паперовими наклейками, на яких ставиться печатка "Для пакетів" або печатка служби конфіденційної документації фірми. Зовнішній пакет оформлюється у відповідності з Поштовими правилами, вказані вище відомості на нього не виносяться. Пакети з конфіденційними документами пересилаються цінними відправленнями. Передача їх в поштове відділення фіксується в поштовому реєстрі копія якого з поштовим штемпелем підшивається у відповідній справі. Частіше за все пакети: з конфіденційними документами передаються адресатам кур'єрами (нарочними) фірми. В цьому випадку подвійне конвертування, як правило, не застосовується. Всі необхідні відмітки робляться на одному світлонепроникному пакеті, який опечатується. Передача документів кур'єром фіксуєш, в розносній книзі або реєстрі, розписці. Отже, обробка конфіденційних документів, що надійшли і відправляються, пов'язана з виконанням ряду додаткових процедур і відрізняється ускладненою технологією, що дозволяє вирішити не тільки чисто експедиційні завдання, але й завдання захисту інформації і носія від можливого несанкціонованого доступу. Облік конфіденційних документів і формування довідково-інформаційного банку даних по документам Облік конфіденційних документів передбачає не тільки реєстрацію факсу створення (видання) або отримання документа, але й обов'язково фіксацію зсік переміщень документа по інстанціях, керівникам і виконавцям у процесі розгляду, виконання і використання документів. Обпік цих документів та їх зберігання завжди централізовані в підрозділі конфіденційної документації фірми або у референта першого керівника. Голосною метою обліку конфіденційних документів є забезпечення їх фізичного збереження. Облік конфіденційних документів вирішує наступні завдання: фіксування факту надходження або видання документа; фіксування місця знаходження документа; забезпечення пошуку документів під час перевірив наявності або необхідності звернення до документу; забезпечення довідково-інформаційної і контрольної роботи по документах; попередження втрати копій та примірників документу, чорновиків і редакцій, додатків та окремих листків. Для вирішення. цих завдань доцільно вести наступні види обліку конфіденційних документів фірми: облік вхідних документів; облік підготовлених, виданих вихідних (ті, що відправляються) і внутрішніх документів; інвентарний (виділений) облік документів, справ та носіїв конфіденційної інформації. При любому виді обліку індексування конфіденційних документів базується на валовій нумерації документів всього потоку на протязі календарного року. Перевага валової нумерації по лягає в гарантованому збереженні номеру, виділеного для даного документу, записі вихідних відомостей про документ і картку, заведену на документ. Ні один номер не може щезнути, а карточка випасти із систематизованого по номерам масиву. Серйозним недоліком валової нумерації документів є відсутність її прив'язки до місця зберігання документу. Однак до валового номера документу може добавлятися смисловій індекс, що означатиме справу по номенклатурі, в якому буде зберігатися документ, підрозділ-виконавець і ті. Номер конфіденційного документу, що надійшов, проставляється не тільки у вхідному штампі на першому листі документу, але й на першому листі кожного додатку в штампі "До вх. № __" з вказанням року реєстрації. У вхідному штампі документу додатково проставляється кількість листів основного документу і додатків з вказанням грифу їх конфіденційності, наприклад: "Кількість листів: 1 к + 5 нк". При наявності в пакеті який надійшов, декількох документів, кожний з них враховується за окремим номером. В журналах і картках обліку залікуються не тільки вихідні дані про документ, але й відомості про його рух з моменту поступлення або видання до закінчення виконання і підшивки в справу, відправки адресату або знищення. Кожній запис завіряється розписами співробітники служби конфіденційної документації і виконавця або другого співробітника цієї служби. При заповненні на конфіденційних документ одного примірника облікової картки виникає необхідність ведення контрольного журналу. Журнал призначеній для забезпечення послідовності присвоєння документам порядкових облікових номерів, контролю за наявністю документів і карток, прискорення пошуку документів. Напроти облікового номеру документу в журналі зазначається прізвище особи, яка розписалася в картці за отримання документу, тобто фіксується місцезнаходження документу. При заповненні на документ двох або більше примірників, картки функцію контрольного журналу виконує валова картотека. Традиційний обліковий та довідково-інформаційний банк даних по конфіденційним документам звичайно включає в себе: довідкову картотеку на невиконані документи, в якій перші примірники карток розташовуються по виконавцям; валову картотеку з розділами невиконаних (для других примірників карток) і виконаних (дня перших примірників карток) документів, в якій картки розташовуються в послідовності облікових номерів документів; контрольну картотеку, в якій додаткові примірники карток розташовуються по термінам виконання документів; довідкову картотеку на виконані документи, в якій другі примірники карток розташовуються по кореспондентам. Якщо на конфіденційні документи ведеться довідкова картотека, аналогічна картотеці на відкриті документи, то частина картотеки на невиконані документи формується по виконавцям, а в частині на виконані документи картки розташовуються по рубрикам номенклатури справ (якщо нумерація документів ведеться по кожній справі окремо) або у валовій послідовності номерів документів. В обох варіантах примірники картки розміщуються одночасно в обидві частини картотеки. По закінченні робочого дня другий співробітник служби конфіденційнії документації перевіряє правильність реєстрації документів та їх наявність. В облікових формах не дозволяється робити які-небудь виправлення за допомогою коректуючої речовини або підчистки бритвою. Виправлення акуратно вписуються працівником служби конфіденційної документації біля або вище помилкового запису і завіряються його розписом. Помилковий запис закреслюється однією рискою. Облікові форми не повинні містити конфіденційні відомості. Разом з тим журнали і картотеки містять в сукупності дані обмеженого розповсюдження, у зв'язку з чим їх належить зберігати в умовах, що виключають доступ до них сторонніх осіб. Переміщення конфіденційних документів між співробітниками служби конфіденційної документації фіксується е передаточному журналі. Автоматизований обпік конфіденційних документів включає в себе наступні процедури: ввід в систему вихідних відомостей про документи і формування машинного (електронного) журналу (картотеки); контроль правильності внесених записів та їх відповідність «рахованим документам; роздруківка на паперовому носії введених записів (окремо по кожному документу або по всім документам за робочий, день) для формування традиційного журналу (картотеки); роздруківка при необхідності облікової форми (листа журналу, картки) видачі документа. В електронний журнал конфіденційні документи вносяться в хронологічній послідовності їх надходження в службу конфіденційної документації. Паперові роздруківки записів вихідних відомостей про документ внесеш в електронний журнал, забезпечують облікову функцію посвідчення факту надходження або видання документа, його місцезнаходження і місця зберігати. Роздруківки в комплексі формують традиційній обліковий журная (картотеку), в якому записи про документи розташовуються у валовому порядку. Журнал е одночасно: описом конфіденційних документів; страховим масивом облікових даних, про документи на випадок пошкодження або знищення електронного журналу. Автоматизований довідково-інформаційний банк даних по конфіденційних документах має допоміжне значення і ведеться разом з банком даних на паперових носіях. Автоматизований банк даних реалізує функцію довідкового та пошукового обслуговування користувачів, контролю виконання документів і інколи роботи персоналу з електронними аналогами паперових документів. Облікова функція зберігається за традиційним банком даних. Відомості про зміну місцезнаходження документа вносяться в електронний журнал, який виконує в даному випадку роль контрольного журналу. Після виконання робиться нова роздруківка повних відомостей про документ, яка розміщується в традиційну картотеку замість роздруківки вихідних відомостей про документ, яка там знаходилась. Видача документів виконавцям здійснюється по роздруківкам облікового журналу (карток обліку) документів, в яких фіксується розпис за отримання і повернення документів. Документи (наприклад, інвентарного обліку) можуть також видаватися під розпис в роздруківці картки обліку видачі документа. У великих підприємницьких структурах інколи використовується метод "електронного підпису" за отримання і повернення електронного документу. Подібна автоматизовані системи повинні базуватися на чітких принципах і методах розмежування доступу до інформації, мати комплексний захист від зловмисника. Облік виданих конфіденційних документів додатково вирішує наступні завдання: попередження втрати чорновиків і варіантів документу; підтвердження фактів знищення всіх чорнових матеріалів, які виникли у процесі виконання документа; підтвердження факту передачі документу на відправку або виконання, передачі його іншим співробітникам служби конфіденційної документації, Для обліку виданих конфіденційних документів виконавець здає співробітнику служби конфіденційної документації: всі примірники підписаного керівником документу; додатки до документу (при наявності); чорновики основного документу і додатків, редакції і варіанти документу, робочі записи; документ, який став основою для складання даного документу. Про здачу та знищення вказаних матеріалів співробітник служби конфіденційної документації робить відмітку в облікових картках документів і у внутрішніх описах документів, що знаходяться у виконавця. Відмітка в обліковій картці завіряється розписами вказаного співробітника і виконавця. Факт знищення чорновика і інших матеріалів підтверджується також відміткою на копії документу, що залишається у справі служби конфіденційної документації. Наприклад: "Чорновик знищено. Дата. Підпис співробітника служби документації". Чорновики та інші матеріали знищуються у присутності виконавця шляхом спалення або подрібнення, що виключає можливість відновлення тексту. Спроби виконавців залишити у своєму розпорядженні які-небудь невраховані матеріали по виконаному конфіденційному документу повинні розглядатися керівництвом фірми як грубе порушення трудової дисципліни. Додатки до виданих конфіденційних документів є самостійними документами і мають свої облікові номера по відповідним видам обліку. Виданим конфіденціальним розпорядчим документам і протоколам присвоюється не тільки загальний валовий обліковий номер, але й порядковий номер в даній групі документів. На інвентарний (списковнй, переліковий) облік беруться наступні конфіденційні документи: ті, які не належать підшивці в справи, наприклад, зброшуровані документи, документи великого формату, креслярсько-графічні, науково-технічні документи, в тому числі ті, які є додатками до основних документів, фотокартки, рисунки; вилучені по якій-небудь причині із справи і переведені на виділене зберігання (створивши самостійну справу), наприклад, особливо цінні документи, документи більш широкого доступу, ніж інші документи, і т.д.; технічні носії інформації (чисті або з записаною інформацією), наприклад дискети, відео- і аудіокасети, касети з фотоплівкою і т.д.; паперові носії інформації особливо цінних документів для складення чорновиків, оригіналів документів, наприклад робочі зошити, окремі листи паперу, зошити з відривними листами і т.п.; журнали обліку документів і облікові картотеки, картотеки обліку видачі справ і документів, закінчені виробництвом справи. На інвентарний облік після заповнення довідкових карток можуть братися всі конфіденційні документи фірми, якщо об'єм таких документів невеликий. Картотека (журнал:) інвентарного обліку конфіденційних документів ведеться безперервно. Номери кожного року продовжують номери попередніх років. Інвентарний номер вказується на документі в верхньому лівому кутку першого листа, наприклад: "Інв. №__ і дата". Одночасно може формуватися електронний довідний масив по документах. Поставлені на інвентарний облік технічні носії інформації маркіруються. Маркіровка передбачає нанесення на них таких даних: інвентарного номера, номера або назви структурного підрозділу, прізвища виконавця. Написи роблять фарбованого речовиною, яка має добру механічну стійкість. Цією ж речовиною фарбуються гвинти або інші деталі, що скріплюють корпус касети, дискети або футляра з метою сигналізації про їх несанкціоноване відкриття. Облік конфіденційних документів дозволяє не тільки забезпечити збереження документів і організувати по ним довідково-інформаційну і контрольну роботу, але й проводити періодичні і неперіодичні перевірки наявності документів. Метою перевірки наявності конфіденційних документів є встановлення фактичної відповідності наявних документів записам в облікових формах, їх збереженню, цілісності і комплектності. Такі перевірки спонукають виконавців до ретельного дотримання правіш роботи з документами і піклування про їх фізичне збереження.Перевірка проводиться від облікових даних до документів, примірникам документів і складовим частинам кожного примірника. • Регламентовані, обов'язкові перевірки наявності конфіденційних документів проводяться щоквартально і по закінченні календарного року. Не регламентовані перевірки здійснюються при зміні керівництва підрозділів, звільненні виконавця, після закінчення екстремальної ситуації, виявлення фактів загрози інформації і в інших випадках. Якщо регламентовані перевірки наявності охоплюють всі конфіденційні документи фірми, то при нерегламентованій перевірці обмежуються конкретною частішою документації. Перевірки наявності документів проводяться спеціально призначеною комісією, в яку звичайно входять: заступник керівника фірми, керівник служби безпеки та інші особи. По результатам перевірки складається акт. Щоденні перевірки наявності документів (самоперевірки) проводяться по закінченні робочого дня всіма співробітниками, що працюють з конфіденційними документами. Отже, головною метою обліку конфіденційних документів є, насамперед, формування інформаційної бази, що забезпечує постійне пильнування за збереженням кожного документу і своєчасне фіксування його місцезнаходження. 4. Порядок роботи персоналу з конфіденційними документами При виході документів за межі служби конфіденційної документації їх безпека різко знижується за рахунок санкціонованого ознайомлення з ними значної кількості співробітників фірми. У зв'язку з цим правильна організація роботи персоналу з цими документами є дуже важливою. Особливо велика загроза електронним документам в результаті потенційної доступності інформації великій кількості співробітників і важкості визначення часто самого факту крадіжки інформації. Керівники і виконавці фірми під час роботе з конфіденційними документами зобов'язані: знайомитися тільки з тими конфіденційними документами, до яких вони отримали дозвіл на доступ в силу посадових обов'язків; пред'являти працівнику служби конфіденційної документації документи, які за ним числяться, для перевірки їх наявності і комплектності; вести облік документів, які у них знаходяться; щодня по закінченні робочого дій перевіряти наявність документів, здавати їх на зберігання в службу конфіденційної документації; негайно повідомляти безпосередньому керівнику і в службу конфіденційної документації про втрату або недостачу документів, виявлення лишніх або неврахованих документів, окремих листів; здавати по опису в службу конфіденційної документації всі документи, які за ними числяться, при звільненні, перед виходом у відпустку, від'їзді у відрядження. Всі передачі конфіденційних документів керівникам і виконавцям повинні реєструватися в картках обліку документів. Прийом та видача документів здійснюються під розпис, що необхідно для встановлення факту покладення персональної відповідальності за документ на конкретних співробітників. Керівники, виконуючи процедуру розгляду документів, вирішують наступні завдання захисту інформації: прийняття правильного рішення по складу виконавців, допущених •до документу; виключення можливості ознайомлення з документом сторонніх осіб; попередження можливості крадіжки або копіювання документів відвідувачами, секретарем та іншими особами; виключення можливості витоку інформації по технічним каналам. При цьому необхідно пам'ятати, про сторонньою особою є люба особа, яка не має права доступу до даного конкретного документу, в тому числі інші керівники і спеціалісти фірми. Співробітник служби конфіденційної документації, видаючи документи виконавцям для роботи, зобов'язаний: попередити видачу документа особі, яка не має права доступу до нього; зафіксувати факт передачі документу виконавцю; забезпечити фізичне зберігання документа, додатків, листів і інших частин документа; ознайомити виконавця тільки з тією частиною документа, яка йому адресована; попередити можливість ознайомлення з документом сторонньої особи при видачі документа виконавцю і поверненні документа; забезпечити облік документів, що знаходяться у виконавців. Відповідальність за збереження конфіденційних документів і попередження витоку інформації в підрозділах фірми несуть їх керівники. Друкування конфіденційних документів на паперовому носії проводиться співробітником служби конфіденційної документації на друкарській машинці або за допомогою ПЕОМ. Виготовляти документи може й сам виконавець на своєму робочому місці при умові забезпечення збереження таємниці фірми. На останньому листі кожного примірника документу проставляється кількість надрукованих примірників, їх адреса або місцезнаходження, прізвище та номер телефону виконавця, прізвище оператора, що друкував документ, і дата. При виготовленні документів не повинна використовуватися нова фарбувальна стрічка і копіювальний папір, не повинні підкладатися від валик пишучого пристрою додаткові листи паперу. Документи не варто диктувати на диктофон. Вікна в приміщенні доцільно тонувати або зашторювати. Екран дисплея необхідно розвертати І; сторону від вікна і вхідних дверей. Розмноження конфіденційних документів і зняття з них копій проводиться за письмовим дозволом керівника підрозділу, в якому працює виконавець. Додатково розмножені примірники враховуються в службі конфіденційної документації за номером оригінала і в тій самій обліковій системі. Виписки з конфіденційних документів робляться також з дозволу керівника підрозділу і враховуються за новими номерами на картках обліку підготовлених (виданих) документів. Цільове використання співробітниками фірми копіювальної техніки необхідно строго контролювати. Копіювальні апарати можуть розміщатися в спеціальному приміщенні служби конфіденційної документації і при необхідності в кабінетах керівників. По закінченні робочого дня ці приміщення повинні зачинятися, опечатуватися і здаватися під охорону. Розгляд та виконання електронних конфіденційних документів і електронних аналогів паперових документів супроводжується додатковими вимогами до системи їх безпеки. Для персоналу централізовано розробляється ієрархічна система ідентифікуючих паролей, кодів і ключів для забезпечення розмежування доступу до інформації. Система затверджується наказом першого керівника і доводиться вибірково в строго індивідуальному порядку до кожного співробітника фірми під розпис. Оновлення системи повинно бути постійним, що особливо важливо при частій зміні персоналу. Любе санкціоноване або несанкціоноване звернення до інформації повинно реєструватися (протоколюватися). Рекомендується систематично перевіряти програмне забезпечення, яке використовується користувачами, з метою виявлення не затверджених або незвичайних програм. Застосування персоналом власних (не зареєстрованих) захисних мір при роботі з комп'ютером не допускається. При несанкціонованому вході в конфіденційний файл інформація повинна негайно автоматично стиратися. | |
Просмотров: 810 | Рейтинг: 0.0/0 |
Всего комментариев: 0 | |