Захист інформації при документуванні на підприємстві

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Введення

Наскільки важлива будь-яка інформація, що відноситься до бізнесу зрозуміло багатьом. Користуючись зібраної й обробленої інформацією, можна успішно конкурувати на своєму ринку і захоплювати нові. Інформація допомагає у пошуку партнерів та сприяє чіткому визначенню позиції по відношенню до них.

Говорячи простіше: хто володіє достовірною та повною інформацією - той володіє ситуацією, а хто володіє ситуацією - той здатний керувати нею у своїх інтересах, а хто здатний управляти - той здатний перемагати. Ось проста формула успіху будь-якої діяльності.

Питання безпеки - важлива частина концепції впровадження нових інформаційних технологій в усі сфери життя суспільства. Широкомасштабне використання обчислювальної техніки та телекомунікаційних систем в рамках територіально-розподіленої мережі, перехід на цій основі до безпаперової технології, збільшення обсягів оброблюваної інформації та розширення кола користувачів приводять до якісно новим можливостям несанкціонованого доступу до ресурсів і даних інформаційної системи, до їх високої вразливості.

Зміна суспільно-економічної формації в країні, поява поряд з державною приватної форми власності та ряд інших факторів призвели до необхідності перегляду окремих діяли норм, створення нових законів, інших правових актів, у тому числі в тій чи іншій мірі пов'язаних з питаннями захисту інформації. Питання, що треба робити в галузі захисту документованої інформації, відносно чітко сформульовано, а як - за окремими напрямками не вирішено і сьогодні.

Таким чином, актуальність даної теми обумовлена ​​недостатньою вивченістю аналізованих питань.

Для досягнення зазначеної мети були поставлені наступні завдання:

розглянути документообіг як об'єкт захисту; охарактеризувати процес захисту інформації в документопотоках.

Об'єкт дослідження становить сукупність відносин в області організації захисту інформації при документуванні діяльності підприємств.

В якості предмета дослідження виступає категорія інформації в документопотоках.

Структура роботи наступна: введення. Дві глави, одна з яких містить два питання, висновок.

При виконанні курсової роботи було вивчено низку нормативно-правових актів, таких як Федеральний закон «Про інформацію, інформаційні технології і про захист інформації», Положення «Про порядок звернення зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади» та інші, а також наукової літератури: «Діловодство та документообіг» під редакцією Бєлова О.М., Бєлова А.А., «Технологія обробки конфіденційних документів в підприємницьких структурах» під редакцією Степанова О.А. та ін; статті таких журналів, як «Секретарська справа», «Управління персоналом», «Діловодство».

Глава 1. Документообіг як об'єкт захисту

У сучасній російській ринковій економіці обов'язковою умовою успіху підприємця у бізнесі, отримання прибутку та збереження в цілісності створеної ним організаційної структури є забезпечення економічної безпеки його діяльності. Одна з головних складових частин економічної безпеки - інформаційна безпека.

Необхідно пам'ятати про те, що інформацію дуже складно зберегти, не дати їй піти за межі організації.

З появою нових технологій (комп'ютери та оргтехніка) захистити інформацію стає все важче. Безліч конкурентів не упустять найменшої можливості отримати конфіденційну інформацію фірми-конкурента і використовувати її в своїх цілях. Для того щоб уникнути витоку інформації, що становить таємницю фірми, створюються служби з контролю за документами конфіденційного характеру, їх пересуванням і зберіганням в організації.

Безпека цінного документованої інформації визначається ступенем її захищеності від наслідків екстремальних ситуацій, у тому числі стихійних лих, а також пасивних і активних спроб зловмисника створити потенційну або реальну загрозу несанкціонованого доступу до документів з використанням організаційних і технічних каналів, в результаті чого можуть відбутися розкрадання і неправомірне використання зловмисником інформації в своїх цілях, її модифікація, підміна, фальсифікація, знищення.

Зловмисник - це несумлінний конкурент, особа, що діє в інтересах конкурента, супротивника або в особистих корисливих інтересах (агенти іноземних спецслужб, промислового та економічного шпигунства, кримінальних структур, окремі злочинні елементи, психічно хворі особи та ін.) Поняття «зловмисник» тісно пов'язано з поняттям «стороння особа», тобто будь-яка особа, що не має безпосереднього відношення до діяльності фірми (працівники комунальних служб, екстремальної допомоги, перехожі та ін), відвідувачі фірми, працівники інших організаційних структур, а також співробітники даної фірми, які не мають права доступу в певні приміщення, до конкретного документа, інформації, базі даних.

Документована інформація, яка використовується підприємцем у бізнесі та управлінні підприємством, організацією, банком, компанією чи іншою структурою (далі - фірма), є його власною або приватною інформацією, що представляє для нього значну цінність, його інтелектуальною власністю.

Цінність інформації може бути вартісної категорією, що характеризує конкретний розмір прибутку при її використанні чи розмір збитків при її втраті. Інформація часто стає цінним з огляду на її правового значення для фірми або розвитку бізнесу, наприклад установчі документи, програми та плани, договори з партнерами та посередниками і т. д. Цінність інформації може також відображати її перспективне наукове, технічне чи технологічне значення 1.

Інформація, що має інтелектуальну цінність для підприємця, зазвичай поділяється на два види:

технічна, технологічна: методи виготовлення продукції, програмне забезпечення, виробничі показники, хімічні формули, результати випробувань дослідних зразків, дані контролю якості і т. п.;

ділова: вартісні показники, результати дослідження ринку, списки клієнтів, економічні прогнози, стратегія дій на ринку і т. п.

Цінна інформація охороняється нормами цивільного, патентного і авторського права або включається в категорію інформації, що становить таємницю фірми.

Виявлення та регламентація реального складу інформації, що представляє цінність для підприємця і складовою таємницю фірми, - основоположні частини системи захисту інформації. Склад цінної інформації фіксується в спеціальному переліку, що визначає термін і рівень (гриф) її конфіденційності (тобто недоступності для всіх), список співробітників фірми, яким надано право використовувати ці відомості в роботі. Перелік, основу якого складає типовий склад захищаються відомостей фірм даного профілю, є постійним робочим матеріалом керівництва фірми, служб безпеки та конфіденційної документації. Він являє собою класифікований список типовий і конкретної цінної інформації про проведені роботи, виробленої продукції, наукових та ділових ідеях, технологічних нововведеннях. У перелік включаються дійсно цінні відомості про кожну роботу фірми.

Додатково може складатися перелік документів, в яких ці ​​відомості відображаються (документуються). У перелік включаються також документи, що не містять захищається інформацію, але становлять цінність для фірми і підлягають охороні.

Переліки формуються індивідуально кожною фірмою відповідно до рекомендацій спеціальної комісії і затверджуються першим керівником фірми. Ця ж комісія регулярно вносить поточні зміни до переліків відповідно до динаміки виконання фірмою конкретних робіт.

Комерційна цінність інформації, як правило, недовговічна і визначається часом, необхідним конкуренту для вироблення тієї ж ідеї чи її розкрадання і відтворення, опублікування та переходу інформації в категорію загальновідомих. Ступінь цінності інформації і надійність її захисту знаходяться в прямій залежності.

Документи, що містять цінну інформацію, входять до складу інформаційних ресурсів фірми, які можуть бути: а) відкритими (доступними для роботи персоналу без спеціального дозволу) і б) обмеженими для доступу до них персоналу (віднесеними до одного з видів таємниці - державної або недержавної) . Документи, що містять відомості, які становлять недержавну таємницю (службову, комерційну, банківську, таємницю фірми тощо) або містять персональні дані, іменуються конфіденційними.

Незважаючи на те, що конфіденційність є синонімом секретності, цей термін широко використовується виключно для позначення інформаційних ресурсів обмеженого доступу, не віднесених до державної таємниці. Конфіденційність відображає обмеження, яке накладає власник інформації на доступ до неї інших осіб, тобто власник встановлює правовий режим цієї інформації відповідно до закону. Разом з тим до конфіденційних документів не можна відносити установчі документи, статути підприємницьких структур, фінансову документацію, відомості про заробітну плату персоналу та іншу документовану інформацію, необхідну правоохоронним і податковим державним органам.

Під конфіденційним документом розуміється необхідним чином оформлений носій документованої інформації, що містить відомості, які відносяться до недержавної таємниці і становлять інтелектуальну власність юридичної або фізичної особи. Обов'язковою ознакою конфіденційного документу є наявність в ньому інформації, що підлягає захисту 1.

З точки зору захисту інформації, незрозуміло, чому до конфіденційного документу обмежується доступ лише персоналу; що розуміти під «необхідним чином оформленим носієм ...»; чому конфіденційна інформація обов'язково повинна містити «інтелектуальну власність».

Відкритий документ також може містити в собі результати інтелектуальної діяльності. Більш того, виділення «інтелектуальної власності» як мірила конфіденційності є, на наш погляд, спробою привести у відповідність з четвертою частиною Цивільного кодексу РФ існуючий понятійний апарат.

Нагадаємо, що до комерційної таємниці відносяться «відомості ... будь-якого характеру, в тому числі про результати інтелектуальної діяльності».

Деякі автори наполегливо проводять думка, що конфіденційне діловодство істотно відрізняється від відкритого, є самостійним видом діяльності, мотивуючи це тим, що воно:

- Поширюється як на управлінську, так і на виробничу діяльність;

- Включає в себе не тільки роботу з документами, але і з їх проектами, чернетками та ін;

- Вирішує два завдання: документаційне забезпечення всіх видів конфіденційної діяльності та захист інформації при роботі з конфіденційними документами;

- Конфіденційні документи не реєструються, а враховуються.

Виходячи з цього, конфіденційне діловодство, на їхню думку, має вестися окремо від відкритого.

При цьому автори пропонують об'єднання документів, що містять комерційну та службову таємниці «одним діловодством», оскільки «... ці документи практично повністю ідентичні за технологічним процедур їх складання, оброблення, звернення, зберігання та захисту». Таке розуміння приводить до однієї технології робіт з різними об'єктами захисту.

Конфіденційне діловодство не бере участь в документуванні наукової, проектної, конструкторської і деяких інших видів діяльності, забезпечуються відповідними нормативними документами 1.

У той же час, відкрите діловодство поширюється в частині документування не тільки на управлінську, але і на окремі спеціальні системи документації. У відкритому діловодстві не враховуються чернетки і проекти документів, але ніхто не забороняє це робити.

До конфіденційним відносяться наступні документи:

в державних структурах - документи, проекти документів і супутні матеріали, зараховують до службової інформації обмеженого поширення (звані в чиновницькому побуті документами для службового користування), що містять відомості, віднесені до службової таємниці, мають робочий характер і не підлягають опублікуванню у відкритій пресі;

в підприємницьких структурах і напрямах подібної діяльності - документи, що містять відомості, які їх власник або власник відповідно до законодавства має право віднести до комерційної (підприємницької) таємниці, таємниці фірми, таємниці майстерності;

незалежно від приналежності - документи і бази даних, що фіксують будь-які персональні (особисті) дані про громадян, а також містять професійну таємницю, технічні та технологічні нововведення (до їх патентування), таємницю підприємств зв'язку, сфери обслуговування і т. п.

Називати конфіденційні документи секретними або ставити на них гриф секретності не допускається.

Особливістю конфіденційного документа є те, що він одночасно представляє собою:

масовий носій цінної, що захищається інформації;

основне джерело накопичення та об'єктивного поширення цієї інформації, а також її неправомірного розголошення або витоку;

обов'язковий об'єкт захисту.

Конфіденційність документів завжди має значний розкид за термінами обмеження вільного доступу до них персоналу фірми (від декількох годин до багатьох років). Слід враховувати, що основна маса конфіденційних документів після закінчення їх виконання або роботи з ними втрачає свою цінність і конфіденційність. Наприклад, листування до укладення контракту може мати гриф конфіденційності, але після його підписання цей гриф з письмового дозволу першого керівника фірми знімається.

Решта конфіденційними виконані документи, що зберігають цінність для діяльності фірми, формуються у справи відповідно до номенклатури справ. Період перебування конфіденційних документів у справах може бути короткочасним або тривалим в залежності від цінності інформації, що міститься в документах справи. Період конфіденційності документів визначається за вказаною вище переліку конфіденційних відомостей і залежить від специфіки діяльності фірми. Наприклад, виробничі, науково-дослідні фірми мають більш цінними документами, ніж торговельні, посередницькі та ін

Документи довготривалого періоду конфіденційності (програми та плани розвитку бізнесу, технологічна документація ноу-хау, винаходу до їх патентування та ін) мають ускладнений варіант обробки і зберігання, що забезпечує безпеку інформації та її носія.

Документи короткочасного періоду конфіденційності, що мають оперативне значення для діяльності фірми, обробляються і зберігаються за спрощеною схемою і можуть не виділятися з технологічної системи обробки відкритих документів за наявності в цій системі мінімальних захисних, контрольних та аналітичних елементів.

Конфіденційні документи, як і відкриті, знаходяться в постійному русі в часі і просторі, що відображає їх об'єктивну сутність як носія інформації, необхідної керівникам і співробітникам фірми для виконання функціональних обов'язків і прийняття рішень. У технологічному аспекті документообіг являє собою процес руху человекочітаемих (паперових), машинозчитуваних і електронних документів за встановленими пунктами їх обліку, розгляду, виконання і зберігання до виконання творчих, формально-логічних та технічних процедур і операцій. Переміщення конфіденційних документів з безлічі ієрархічних рівнів управління створює серйозні передумови для втрати цінної інформації, вимагає здійснення захисних заходів відносно документопотоков та документообігу в цілому.

Документообіг як об'єкт захисту представляє собою упорядковану сукупність (мережу) каналів об'єктивного, санкціонованого розповсюдження конфіденційної документованої інформації (документів) в процесі управлінської та виробничої діяльності користувачів (споживачів) цієї інформації. Основною характеристикою руху інформації є технологічна комплексність, тобто об'єднання завдань, які забезпечують управлінські, діловодні та поштові функції. Документообіг відображає весь «життєвий цикл» документа.

Принципи і напрямки руху конфіденційних традиційних та електронних документів в апараті управління фірми єдині при використанні будь-якої технологічної системи обробки і зберігання документів. Методи роботи з документами змінюються, але технологічна взаємозв'язок документообігу з процесом управління зберігається.

При русі конфіденційних документів по інстанціях збільшується число джерел інформації (співробітників, баз даних, робочих матеріалів і т. п.), що володіють цінними відомостями, і розширюються потенційні можливості для втрати конфіденційної інформації, її розголошення персоналом, витоку по технічних каналах, зникнення носія цієї інформації. Канали втрати конфіденційної документованої інформації є на всіх стадіях і етапах руху документів, при виконанні будь-яких процедур і операцій; до них відносяться:

крадіжка (розкрадання) документа або окремих його частин (листів, додатків, копій, схем, фотографій та ін), носія чорнового варіанту документа або робочих записів;

несанкціоноване копіювання паперових і електронних документів, баз даних, фото-, відео-і аудіодокументів, запам'ятовування зловмисником чи його спільником тексту документа;

таємне або дозволене ознайомлення співробітника фірми з документом і повідомлення інформації зловмиснику особисто або по лініях зв'язку, прочитання тексту документа по телефону або переговорному пристрою, розголошення інформації з допомогою міміки, жестів, умовних сигналів;

підміна документів, носіїв і їх окремих частин з метою фальсифікації або приховування факту втрати, викрадення;

дистанційний перегляд документів і зображень дисплея за допомогою технічних засобів візуальної розвідки;

помилкові (умисні або випадкові) дії персоналу при роботі з документами (порушення дозвільної системи доступу, правил поводження з документами, технології їх обробки і зберігання);

випадкове або навмисне знищення цінних документів і баз даних, несанкціонована модифікація і спотворення тексту, реквізитів;

зчитування даних в чужих масивах за рахунок використання залишкової інформації на копіювальній стрічці, папері, дисках і дискетах;

витік інформації по технічним каналам під час обговорення і диктування тексту документа, роботі з комп'ютером та іншою офісною технікою;

загибель документів в умовах екстремальних ситуацій.

Для електронних документів загроза втрати конфіденційної інформації особливо небезпечна, тому що факт крадіжки інформації практично важко виявити. Втрата конфіденційної інформації, що обробляється і зберігається в комп'ютерах, на думку ряду фахівців, може бути викликана наступними факторами:

ненавмисні помилки користувачів, операторів, референтів, керуючих справами, працівників служби конфіденційної документації (далі - служби КД), системних адміністраторів та інших осіб, які обслуговують інформаційні системи (найчастіша і велика небезпека);

крадіжки і підробки інформації;

загрози, які виходять від стихійних ситуацій зовнішнього середовища;

загрози зараження вірусами 1.

Глава 2. Захист інформації в документопотоках

2.1 Основні напрямки захисту інформації

Відповідно до зазначених погрозами формуються завдання захисту інформації в документопотоках, спрямовані на запобігання або ослаблення цих загроз.

Головним напрямом захисту документованої інформації від можливих небезпек є формування захищеного документообігу, тобто використання в обробці і зберіганні документів спеціалізованої технологічної системи, що забезпечує безпеку інформації на будь-якому типі носія.

Під захищеним документообігом (документопотоком) розуміється контрольоване рух конфіденційної документованої інформації з регламентованим пунктами прийому, обробки, розгляду, виконання, використання і зберігання у жорстких умовах організаційного та технологічного забезпечення безпеки, як носія інформації, так і самої інформації.

Крім загальних для документообігу принципів захищений документообіг базується на ряді додаткових принципів:

обмеження доступу персоналу до документів, справ і базам даних ділової, службової або виробничою необхідністю;

персональна відповідальність посадових осіб за видачу дозволу на доступ співробітників до конфіденційних відомостей і документів;

персональна відповідальність кожного співробітника за збереження довіреного йому носія і конфіденційність інформації;

жорстка регламентація порядку роботи з документами, справами і базами даних для всіх категорій персоналу, в тому числі перших керівників.

Дещо інший зміст набуває в захищеному документообіг принцип вибірковості в доставці і використанні конфіденційної інформації. Його основу складає діюча у фірмі дозвільна (розмежувальна) система доступу персоналу до конфіденційної інформації, документів і баз даних. Метою вибірковості є не тільки оперативність доставки документованої інформації споживачу, але і доставка йому тільки тієї інформації, робота з якою йому дозволена у відповідності з його функціональними обов'язками. Вибірковість поширюється не тільки на документи, що поступили, але і на документи, які складаються персоналом на робочих місцях або з якими співробітники тільки знайомляться.

Захищеність документопотоков досягається за рахунок:

одночасного використання режимних (дозвільних, обмежувальних) заходів і технологічних прийомів, що входять в систему обробки і зберігання конфіденційних документів;

нанесення відмінною відмітки (грифа) на чистий носій конфіденційної інформації або документ, в тому числі супровідний, що дозволяє виділити їх у загальному потоці документів;

формування самостійних, ізольованих потоків конфіденційних документів та (часто) додаткового їх поділу на подпотокі відповідно до рівня конфіденційності переміщуються документів;

використання автономної технологічної системи обробки і зберігання конфіденційних документів, не стикається з системою обробки відкритих документів.

Під виконанням конфіденційного документа розуміється процес документування управлінських рішень і дій, результатів виконання керівниками та співробітниками фірми поставлених завдань і окремих завдань, доручень, а також реалізації функцій, закріплених за ними в посадових інструкціях. Факторами, ініціювали процес виконання, є:

отримання керівником, співробітником (виконавцем) надходження документа;

письмова або усна вказівка ​​вищестоящого керівника;

усний запит на інформацію або прийняття рішення від інших фірм, установ та окремих осіб;

завдання та доручення, включені в робочі плани, графіки роботи, посадові інструкції та інші організаційні і планові документи;

корисна інформація, отримана з реферативних та інформаційних збірників, рекламних видань.

На відміну від виконання процес використання документа передбачає включення його в інформаційно-документаційного систему, що забезпечує виконання інших документів, виконання управлінських дій і рішень. Для використання в роботі зазвичай надходять законодавчі акти, організаційно-правові, нормативні, розпорядчі, довідково-інформаційні документи, різноманітні рекламні видання і науково-технічна інформація. Процес ознайомлення з конфіденційним документом - це інформування співробітника фірми або іншої зацікавленої особи, що здійснюється відповідно до резолюції повноважного керівника на конфіденційному документі, про прийняте цим керівником рішенні або рішенні іншої організаційної структури 1.

У ході виконання конфіденційних документів можуть виникнути такі основні загрози:

втрата (розголошення, витік) цінної інформації за рахунок її документування на випадковому носії, що не входить у сферу контролю служби конфіденційних документів (КД);

підготовка до видання документа, не обгрунтованого ділової необхідністю або не дозволеного для видання, тобто документування певної інформації;

включення в документ надлишкових конфіденційних відомостей, що рівносильно розголошення таємниці фірми;

випадкове або навмисне заниження грифу конфіденційності відомостей, включених в документ;

виготовлення документа в умовах, які не гарантують збереження носія, конфіденційності інформації;

втрата оригіналу, чернетки, варіанта або редакції документа, його частини, додатки до даного документу, замовчування цього факту і спроба підміни втрачених матеріалів;

повідомлення змісту проекту конфіденційного або відкритого документа сторонній особі, несанкціоноване копіювання документа або його частини (у тому числі на неврахованої дискеті);

витік інформації технічними каналами;

помилкові дії працівника служби КД, особливо в частині порушення дозвільної системи доступу до документів.

Важливо, що на відміну від виконання відкритих документів виконання конфіденційних документів являє собою стадію, насичену різними технологічними етапами і процедурами, основними з яких є:

встановлення рівня грифу конфіденційності відомостей, що підлягають включенню в майбутній документ;

оформлення та облік носія для документування виділеного комплексу конфіденційної інформації;

складання та виготовлення конфіденційного документа;

видання конфіденційного документа.

Зазначені етапи характеризуються не тільки регламентованої технологією, але і жорсткими правилами роботи виконавців з конфіденційною інформацією.

2.2 Функціонування системи захисту

Загальновідомо, що в найбільшій безпеці знаходиться конфіденційна інформація, не зафіксована на будь-якому носії; цінна інформація негайно піддається загрозі при виникненні необхідності її документування.

У зв'язку з цим система захисту конфіденційної інформації повинна починати функціонувати не після видання (підписання) конфіденційного документа, а завчасно, тобто до створення майбутнього документа. Перш ніж створити документ, слід встановити, чи є дана інформація конфіденційною і який рівень грифу конфіденційності їй може бути присвоєно у разі позитивної відповіді.

Своєчасне встановлення грифу конфіденційності відомостей, що підлягають включенню до майбутній документ, - перший і основний елемент захисту документованої інформації, що дозволяє забезпечити відносно надійну безпеку таємниці фірми.

Основу присвоєння документу грифу конфіденційності повинні складати: перелік конфіденційних відомостей фірми, вимоги партнерів, а також перелік конфіденційних документів фірми. Система грифування документів не гарантує збереження інформації, однак дозволяє чітко організувати роботу з документами, зокрема сформувати систему доступу до документів персоналу.

Гриф конфіденційності, або гриф обмеження доступу до традиційного, електронній чи електронному документу, являє собою реквізит (елемент, службову відмітку, калу) формуляра документа, що свідчить про конфіденційність містяться в документі відомостей та проставляється на самому документі і (або) супровідному листі до нього.

Інформація та документи, віднесені до комерційної (підприємницької) таємниці, мають декілька рівнів грифа обмеження доступу, відповідних різним ступеням конфіденційності інформації:

перший, масовий рівень - грифи «Конфіденційно», «Конфіденційна інформація»;

другий рівень (досить рідкісний) - грифи «Суворо конфіденційно», «Суворо конфіденційна інформація», «Особливий контроль» - вони присвоюються документу особисто першим керівником фірми, їм змінюються або скасовуються. Використання та зберігання цих документів також організовується першим керівником з можливим залученням керівника служби КД;

на документах, які містять відомості, віднесені до службової таємниці, ставиться гриф «Для службового користування» («ДСК»).

Гриф обмеження доступу на документі пишеться повністю, тобто не скорочується. Під позначенням грифа вказуються номер примірника документа, термін дії грифу і інші умови його зняття. Звичайно гриф розташовується на першому і титульному аркушах документа, а також на обкладинці справи (томи) у правому верхньому кутку. На електронних документах і документах, записаних на будь-яких машинних носіях, гриф позначається на всіх аркушах. Нижче грифа або нижче адресата можуть позначатися обмежувальні поноси: «Особисто», «Тільки в руки», «Тільки адресату», «Особисто в руки» та ін При реєстрації конфіденційного документа до його номеру додається скорочене позначення грифу конфіденційності.

Документи та інформація, конфіденційні в цілому, в своїй масі (наприклад, документація служби персоналу, служби безпеки, документи, віднесені до професійної таємниці, і т. д.), як правило, не маркуються, тому що в повному обсязі володіють суворим обмеженням доступу до них персоналу.

На цінних, але не конфіденційних документах може проставлятися позначка (відмітка, напис, штамп), що припускає особливу увагу до збереження таких документів: «Власна інформація фірми», «Інформація особливої ​​уваги», «Копії не знімати», «Зберігати в сейфі» і ін Можуть використовуватися додаткові кольорові ідентифікатори цінних і конфіденційних документів та справ для їх швидкого візуального виділення і контролю використання в процесі роботи персоналу 1.

Інформація - це один з ресурсів підприємства, без якого чіткої і злагодженої роботи не вийде. А конфіденційна інформація дає фірмі можливість, винаходячи щось нове, досягати вершин, не підкорених ніким у галузі діяльності цього підприємства завдяки захищеності інформації. Виходячи з важливості цієї інформації з'являється ризик для фірми творця позбудеться такого цінного ресурсу. Щоб уникнути неприємностей, пов'язаних із втратою або розкраданням інформації в організаціях, створюються служби КД.

Представники служби в організації стежать за конфіденційними документами та відомостями, за обігом документів в організації, створюють бази даних для комп'ютерів і картотеки для паперових носіїв, знищують пронумеровані чернетки конфіденційного документа, зберігають документи, які мають цінність для фірми, і знищують їх у встановленому порядку.

Захист документованої інформації в документопотоках забезпечується комплексом різноманітних заходів режимного, технологічного, аналітичного та контрольного характеру. Переміщення документа у процесі виконання кожної стадії, процедури обробки або виконання обов'язково супроводжується набором пов'язаних облікових операцій, закріпленням документа за конкретним співробітником і його персональною відповідальністю за збереження носія і конфіденційність інформації.

Технологічний процес обліку конфіденційних документів включає в себе ряд процедур, обов'язкових для будь-якого виду обліку і будь-якого типу обробки та зберігання цих документів. У процесі обліку, розподілу, розгляду, передачі документів, що надійшли виконавцям і повернення документів виконується комплекс технологічних і обмежувальних операцій, що дозволяють забезпечити фізичну схоронність документа і його частин, а також запобігти розголошення і витік інформації, що міститься в документі.

Слід звернути увагу і на такий значуще питання, як визначення ступеня конфіденційності відомостей.

Ряд вчених-методистів запропонували багаторівневу систему грифів:

- Перший рівень масовий - «Конфіденційно» і «Конфіденційна інформація»;

- Другий, як його визначає автор, «досить рідкісний» - «Суворо конфіденційно», «Суворо конфіденційна інформація», «Особливий контроль»;

- Для документів службового характеру обмеженого доступу - «Для службового користування». Під грифами він рекомендує проставляти позначки «Особисто», «Тільки в руки» і т.п.

Інші пропонують грифи «Конфіденційно», і «Власна інформація організації», «Суворо конфіденційно». Подібних пропозицій досить багато.

Для комерційної організації цілком достатньо трьох ступенів: «Для службового користування», «Комерційна таємниця», «Комерційна таємниця ОВ» (особливо виділена). Представляється доцільним сформулювати визначення поняття «гриф обмеження доступу» до конфіденційних документів як встановлюється законодавством, іншими правовими актами ступінь конфіденційності відомостей, що визначає тяжкість шкоди в разі їх поширення, що включає в себе найменування ступеня конфіденційності і номер примірника документа.

Отже, після розробки відповідних переліків, ми можемо приступити до складання документів. Заходи захисту конфіденційної інформації в процесі створення документу мають передбачати, перш за все, захист носія і що міститься в ньому інформації, а при необхідності і засобів документування.

Лейтмотив публікацій - чернетки і проекти конфіденційних документів перед видачею виконавцю повинні враховуватися у відповідних формах обліку, а після підписання (затвердження) документа, знищуватися з відміткою у формах обліку. Відмітки про знищення треба проставляти і у формі обліку, і на звороті копії документа, що залишається у справі, робити запис про їх знищення. При цьому одні такий порядок роботи відносять до документів, що містять комерційну таємницю, інші до «конфіденційних документів».

Хотілося б знову звернути увагу: не треба змішувати в один умовний «конфіденційний документ» документи з грифами «Для службового користування» і «Комерційна таємниця».

Згідно з «Положенням про порядок поводження зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади» чернетки і варіанти документів «Для службового користування» не враховуються, знищуються працівником служби діловодства з відображенням факту знищення в облікових формах. Такий же порядок роботи з документами цілком застосовний і в комерційних структурах. Безумовно, інформація, пов'язана з створенням принципово нових виробів, технологій та ін вимагає врахування чернеток з максимальним ступенем захисту, що має бути відображено ще на стадії складання переліків.

Як справедливо зазначає Т.В. Кузнєцова, «поки документ не зареєстрований, не отримав свого номера ... він як би ще не існує» 1. Конфіденційна інформація в чернетці присутній, як і в тому, що тільки трудовитрати на документування з урахуванням чернеток збільшуються на 20-25%. Однак право вибору - враховувати або не враховувати чернетки - за власником інформації.

Разом з тим давно відомі організаційні заходи щодо захисту інформації при її документуванні:

- Організація раптових перевірок роботи виконавців з конфіденційними документами;

- Виділення спеціально обладнаних приміщень;

- Установка опечатуємо службою діловодства сховищ для чернеток, зіпсованих проектів та їх централізоване знищення тощо

Не можна не звернути увагу на окремі положення, пов'язані зі способами документування конфіденційної інформації. Так, О.М. Бєлов і А.А. Бєлов рекомендують не використовувати при документуванні диктофони, магнітофони, диктувати текст. На наш погляд, головне не заборонити, а пояснити, що вони є каналами можливого витоку інформації і їх треба відповідним чином захищати. Вони ж і А.В. Пшенкой пропонують при відправленні документа поштою або по електронних каналах зв'язку шифрувати текст, яким чином - не пояснюють. Існують більш прості і дешеві способи вирішення цього завдання, наприклад, використання режиму легендування, який може закладатися вже на стадії документування.

Іншим реквізитом конфіденційного документа, крім тексту, є гриф обмеження доступу.

Висновок

Безпека цінного документованої інформації визначається ступенем її захищеності від наслідків екстремальних ситуацій, у тому числі стихійних лих, а також пасивних і активних спроб зловмисника створити потенційну або реальну загрозу несанкціонованого доступу до документів з використанням організаційних і технічних каналів, в результаті чого можуть відбутися розкрадання і неправомірне використання зловмисником інформації в своїх цілях, її модифікація, підміна, фальсифікація, знищення.

Головним напрямом захисту документованої інформації від можливих небезпек є формування захищеного документообігу, тобто використання в обробці і зберіганні документів спеціалізованої технологічної системи, що забезпечує безпеку інформації на будь-якому типі носія.

Таким чином, захищеність документопотоков досягається за рахунок:

1) одночасного використання режимних (дозвільних, обмежувальних) заходів і технологічних прийомів, що входять в систему обробки і зберігання конфіденційних документів;

2) нанесення відмінною відмітки (грифа) на чистий носій конфіденційної інформації або документ, в тому числі супровідний, що дозволяє виділити їх у загальному потоці документів;

3) формування самостійних, ізольованих потоків конфіденційних документів та (часто) додаткового їх поділу на подпотокі відповідно до рівня конфіденційності переміщуються документів;

3) використання автономної технологічної системи обробки і зберігання конфіденційних документів, не стикається з системою обробки відкритих документів.

Бібліографічний список

I. Джерела

1. Федеральний закон «Про інформацію, інформаційні технології і про захист інформації» від 27.07.2006 № 149-ФЗ / / С3 РРФСР, 2006, № 31 (ч. 1).

2. Положення «Про порядок звернення зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади», затвердженого Постановою Уряду Російської Федерації від 3 листопада 1994 р. N 1233.

II. Література

1. Андрєєва В.І. Діловодство: організація та ведення .- М.: КНОРУС, 2006. - 436 с.

2. Бєлов О.М., Бєлов А.А. Діловодство та документообіг .- М.: ЕКСМО, 2007. - 376 с.

3. Домарев В.В. Захист інформації та безпека комп'ютерних систем. - М., 2005. - 415 с.

4. Кузнєцов А.А. Секретарська справа .- М.: АСТ, 2007. - 523 с.

5. Кузнєцов І.М. Захист ділової інформації .- М.: Іспит, 2008. - 432 с.

6.Некраха А.В., Шевцова Г.А. Організація конфіденційного діловодства та захист інформації. - М.: изд-во «Академічний проект», 2007. - 513 с.

7.Пшенко А.В. Документаційне забезпечення управління. - М.: «Видавництво Проспект», 2008. - 412 с.

8. Степанов Є.О. Технологія обробки конфіденційних документів в підприємницьких структурах .- М.: ГУУ, 2002. - 341 с.

III. Статті журналів

1. Алексенцев А.І. Конфіденційне діловодство. / / Секретарська справа, 2004, № 8-9.

2. Данилов Ю.М. Захист і обробка конфіденційних документів / / Діловодство, 2008, № 1.

3. Кузнєцова Т.В. Діловодство (документаційне забезпечення управління. / / Управління персоналом, 2007, № 4.

4. Іщейнов В.Я. Організація захисту комерційної таємниці на об'єктах інформатизації .- Діловодство, 2008, № 1.

1 Кузнєцов І.М. Захист ділової інформації .- М.: Іспит, 2008. - С. 57.

1 Некраха А.В., Шевцова Г.А. Організація конфіденційного діловодства та захист інформації. - М.: изд-во «Академічний проект», 2007. - С. 114.

1 Андрєєва В.І. Діловодство: організація та ведення .- М.: КНОРУС, 2006. - С. 34.

1 пшенкой А.В. Документаційне забезпечення управління. - М.: «Видавництво Проспект», 2008. - С. 216.

1 Алексенцев А.І. Конфіденційне діловодство. / / Секретарська справа, 2004, № 8. - С. 23.

1 Данилов Ю.М. Захист і обробка конфіденційних документів / / Діловодство, 2008, № 1 .- С. 14.

1 Кузнєцова Т.В. Діловодство (документаційне забезпечення управління. / / Управління персоналом, 2007, № 4 .- С. 46.

Додати в блог або на сайт

Цей текст може містити помилки.

Бухгалтерія | Курсова
101.2кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації
Захист інформації
Захист інформації 2
Захист інформації 5
Криптографічний захист інформації
Захист інформації Терміни
Захист інформації в Інтернеті 2
Захист інформації 2 лютого
© Усі права захищені
написати до нас