Защита конфиденциальных документов через несанкционированного доступа


1. Состав и веяние защиты документной информации.

2. Система защиты ценной информации и конфиденциальных документов.

3. Технология защиты документной информации.

4. Порядок работы персонала с конфиденциальными документами.

5. Учет и хранение дел с конфиденциальными документами.

6. Нормативно методическое залог защиты документируемой информации.

Состав и веяние защиты документной информации В современной украинской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получение прибыли и сохранение у целостности созданной им организационной структуры глотать залог экономической безопасности его деятельности. Одна из главных составных частей экономической безопасности - информационная безопасность, которая достигается для счет использования комплекса систем, методов и средств защиты информации предпринимателя через возможных злоумышленных действий конкурентов и с целью сохранения ее целостности и конфиденциальности. Информация, которая используется предпринимателем в бизнесе и управлении предприятием, банком, компанией alias подобный структурой (далее согласно тексте фирмой), является его собственной alias частной информацией, которая являет собой существенную достоинство дабы предпринимателя. Эта информация глотать его интеллектуальной собственностью. Обычно выделяют два вида собственной информации: техническая, технологическая: методы изготовления продукции, программное обеспечение, основные производственные показатели, химические формулы, рецепты, результаты испытаний опытных образцов, основание контроля качества и те; деловая: сметные показатели, результаты исследования рынка, списки клиентов, экономические прогнозы, стратегия действий для рынке и т .и. Собственная информация предпринимателя с целью ее защиты может казаться отнесена к коммерческой тайне и является конфиденциальной сенат соблюдении таких условий: информация не должна отображать негативные стороны деятельности фирмы, нарушения законодательства и другие подобные факты; информация не должна казаться общедоступной alias общеизвестной; начало alias получение информации должен казаться законным и связано с расходованием материального, финансового alias интеллектуального потенциала фирмы; круг фирмы повинен бомонд о ценности такой информации и наученный правилам работы с ней; предпринимателем должны казаться выполнены действия согласно защите этой информации. Для документирования информации предпринимателя, которая глотать результатом творческого интеллектуального труда в науке и производстве, наиболее характерные не текстовые, а изображающие способы. Достаточно зачастую конфиденциальная информация документируется фотографическими, видеографическими и другими способами. Ценность информации может казаться сметной категорией и отображать искренний величина прибыли сенат ее использовании alias величина убытков сенат ее потере. Информация становится зачастую ценной через ее правовое достоинство дабы организации alias развития бизнеса, например, учредительные документы, программы и планы, договоры с партнерами и посредниками и т. и. Ценность может отображать ее перспективное, научное, техническое alias технологическое значение. Следовательно, собственная ценная информация предпринимателя не непременно является конфиденциальной. Часто обыкновенный правовой грамота величественно сохранить в целостности и безопасности через похитителя alias стихийного бедствия. Ценную конфиденциальную деловую информацию, как правило, содержат: ожидание развития производства; деловые планы; ожидание маркетинга, бизнес-планы; списки владельцев акций и другие документы. Наиболее ценные весть о производстве и продукции, рынке, научных разработках, материально-техническом обеспечении, условиях контрактных переговоров, ведомости о персонале, принципах господство фирмой, систему безопасности фирмы и те. Коммерческая достоинство информации, как правото, недолговременная и определяется временами, необходимым конкуренту дабы создания той же идеи alias ее похищения и воссоздания, опубликования и перехода к числу общеизвестных. Степень ценности информации и необходима надежность ее защиты находятся в искренний зависимости. Зарубежные фирмы с целью повышения своего престижа и конкурентноздатности товаров зачастую используют разные рекламные приемы и, в частности, создают несуществующие секреты. Такой "секрет" умело разглашается изза общеизвестной истины подслушанному верят больше, чем услышанному. Выявление и регламентация реального состава информации, которая представляет достоинство дня предпринимателя и принадлежит защите, является основополагающей частью системы защиты. Состав ценной информации определяется ее владельцем и фиксируется в специальном перечне. Перечень ценных сведений, которые составляют тайну фирмы, является постоянным рабочим материалом руководства фирмы, служб безопасности и конфиденциальной документации Он аккуратный обновляется, корректируется и являет собой инвентарный опись сведений о конкретных работах, конкретной продукции, конкретные исследования, конкретные контракты и т.и. В опись включаются бесспорно ценные весть ("изюминки") о каждой работе фирмы, хоть определена имя типичных сведений в перечне может содержаться. В каждой позиции перечня рекомендуется приказывать гриф конфиденциальности сведений, фамилии сотрудников, которые имеют власть доступа к ним и которые несут ответственность для их хранение, срок действия грифу alias наименования события какая снимает это ограничение, будущий документов и баз данных, в которых эти весть фиксируются и сохраняются. Важным заданием перечню является измельчение коммерческой тайны для отдельные информационные элементы, известные разным лицам. В свою очередь, закрепление конфиденциальных сведений для конкретными документами позволяет исключить дерзать безосновательного издания документов alias включения в них избыточных данных. Аналогичные перечни в качестве разделов, которые входили алчность общий опись сведений, которые составляют тайну фирмы, могут вмещать ее большие структурные подразделения. На основе перечня сведений складывается и ведется опись (список) документов фирмы, которые подлежат защите и имеют заслуженный гриф ограничения доступа. Под конфиденциальным (закрытым) документом, то глотать документом, к которому ограничен доступ персоналу, надо обнять необходимым чином оформлен носитель ценной задокументированной информации, которая составляет интеллектуальную добро предпринимателя. Особенность конфиденциального документу в том, который он представляет собой одновременно: массовый носитель защищенной информации, главный начало накопления и распространения этой информации, в отделение числе ее разглашение (истоку), и необходимый объект защиты. Конфиденциальный облик включенной в грамота информации отражается грифом ограничения доступа к документу, который инициирующий выделенной; его из общего потока и обработку в специальном автономном режиме, а также распространяет для грамота защитные и другие меры повышенного внимания и контроля. Гриф ограничения доступа к документу alias гриф конфиденциальности представляет собой служебную отметку (реквизит), которая проставляется для носителе информации alias сопроводительном документе. Информация и документы, отнесенные к предпринимательской тайне, имеют маломальски уровней грифов ограничения доступа, соответствующих разным степеням конфиденциальности информации: первый, настоящий подлый и массовый высота - грифы "Коммерческая тайна", "Конфиденциально", "Конфиденциальная информация"; подобный высота - "Коммерческая тайна. Строго конфиденциально", "Строго конфиденциально", "Строго конфиденциальная информация", "Конфиденциально - Особенный контроль". В практической деятельности может использоваться также одинуровневая порядок грифування (грифов лишь первого уровня) alias временем - трехуровневая, сенат которой вводится завершительный согласно значению гриф -"Комерцийна таинство особенной важности". Под определением грифу вечно указывается комната экземпляра документа, срок действия грифу alias другие условия его снятия, а также уточняемые отметки типа - "Лично", "Только адресату" всетаки др. Документы и информация, отнесенные к профессиональной тайне (например, врачебной тайны, тайны страхования), как правило, грифу ограничения доступа не имеют, потому который в полном объеме является конфиденциальными. В данном случае конфиденциальные массивы документов в целом почти истории болезни, массивы учетных персональных данных всетаки др. На ценных, всетаки не конфиденциальных документах может проставляться гриф (надпись, штамп), который предусматривает особенное почтение к хранению такого документу. Например: "Собственная информация фирмы", "Информация особенной внимание", "Копию не снимать", "Хранить в сейфе" и беспричинно кроме Могут использоваться дополнительные цветные идентификаторы ценных и конфиденциальных документов и дел дабы их быстрого визуального выделения и контроля использования в процессе работы. Гриф конфиденциальности присваивается документу: исполнителем поступь стадии подготовки проекта документу; руководителем структурного подразделения alias руководителем фирмы для стадии согласования alias подписания документу; адресатом (получателем) документу для стадии его первичной обработки в службе конфиденциальной документации. Изменение грифу конфиденциальности документу проводится сенат изменении степени конфиденциальности сведений, которые содержатся в нем. Основанием дабы изменения alias снятия грифу конфиденциальности является: соответствующая корректировка перечня конфиденциальных сведений alias конфиденциальных: документов фирмы; конец установленного срока действия грифу; наличие события, сенат котором гриф повинен казаться изменен alias снят (например, конец действия контракта, иск заказчика продукции, опубликования описания изделия в прессе, патентование изобретения и т .д.) После снятия грифу грамота передается к службе открытой документации фирмы. Об изменениях alias снятии грифу делается знак для самом документе, которая посвидчуеться подписью руководителя, который подписал alias утверждал искренний документ. О внесении в грамота такой отметки сообщается заинтересованным лицам и предприятиям. С целью своевременного изменения alias снятия грифу конфиденциальности из документов рекомендуется аккуратный пересматривать учетные (инвентарные) картотеки (журналы, списки) конфиденциальных документов и обнаруживать те документы, которые могут казаться удалены из банка документов, которые контролируются и защищаются. Следовательно, любая предпринимательская болтливый вечно связанная с созданием, использование и хранением значительных объемов информации и документов, которые представляют определенную достоинство дабы фирмы которые принадлежат обязательной защите через разного вида угроз. С этой целью для носителе информации отражается гриф ограничения доступа, который относит сей носитель к категории защищенных конфиденциальных документов и инициирующий включение согласно отношению к нему системы защитных мер. Источники конфиденциальной информации и каналы ее разглашения Источника (владельцы) ценной, конфиденциальной документируемой информации представляют собой накопители (концентраторы, излучатели) этой информации. К числу основных видов источников конфиденциальной информации относят: круг фирмы и окружающие фирму люди; документы; публикации о фирме и ее разработках, рекламных изданиях выставочные материалы; физические поля, волны, излучения, которые сопровождают работу вычислительной и подобный офисной техники, разных приборов и оборудования. Документация как начало ценной предпринимательской информации включает: конфиденциальную документацию, которая содержит предпринимательскую тайну (ноу-хау); ценную правовую, учредительную, организационную и предписывающую документацию; служебную, обычную деловую и научно-техническую документацию, которая содержит общеизвестные сведения; рабочие записи сотрудников, их служебные дневники, личные рабочие планы, переписку согласно коммерческим и научным вопросом; личные архивы сотрудников фирмы. В каждой из указанных групп могут быть: документы для традиционных бумажных носителях ( письмах бумаги, ватмане, фотобумаге и т.и.); документы для технических носителях (магнитных фотопленочных и т.д.); электронные документы, банк электронных документов, изображения документов для экране дисплею (видеограммы). Информация источника вечно распространяется во внешнюю среду. Каналы распространения информации носят объективные характер, отличаются активностью и включают у себя: деловые, управленческие, торговые, научные и другие коммуникативные регламентированные связки; информационные сети; технические каналы. Канал распространения информации представляет собой шляхперемищення ценных сведений из одного источника в подобный всанкционованому (разрешенному, законному) режиме alias у силуоб’ективних закономерностей. Например, обговоренняконфиденцийного задача для закрыть совещанию, запись для бумаге змистувинаходу, работа ПЭВМ и те. Увеличение количества каналиврозповсюдження информации порождает расширение состава джерелцинной информации. Источники и каналы распространения информации сенат определенных условиях могут стоить объектом внимания конкурентов, которое создает потенциальную угрозу сохранения и целостности информации. Угроза безопасности информации предусматривает несанкционированный (незаконный) доступ конкурента alias наемного им злоумышленника к конфиденциальной информации и как последствие этого - кражу, уничтожение фальсификацию, модификацию, подмену документов. При отсутствии интереса конкурента застращивание информации не возникает даже в отделение случае, буде создались предпосылки дабы ознакомления с ней посторонних лиц. Ценная информация, к которой не проявляют любопытство конкуренты, может не включаться в день такой информации, которая защищается, а документы, которые содержат ее, контролируются лишь с целью обеспечения сохранение носителя. Конкурент alias другое заинтересованное единица (далее согласно тексте злоумышленник) создает угрозу информации через установления контакта с источником информации alias превращения канала распространения информации в канал ее истока. Если перевелись угрозы, то сообразно отсутствует факты истока информации к злоумышленнику. Угроза предусматривает замысел злоумышленника осуществить противоправные действия согласно отношению к информации дабы достижения желаемой цели. Угроза может казаться потенциальной и реальной. Реальны угрозы, в свою очередь, разделяются для пассивных и активных. За местом возникновения и отношением к фирме угрозы разделяются для внутренних и внешних, согласно времени - постоянные и периодические (эпизодические). Злоумышленник может делать мнимую угрозу, для воздействие которой будут потрачены реальны силы и средства. Угрозы информации реализуются злоумышленником с через приемов и методов промышленного alias экономического шпионажа. Угроза сохранению информации и документов наипаче большая сенат их выходе для пределы здание конфиденциальной документации, почти сенат передаче документов персоналу для испытание и выполнение, сенат пересылке alias передаче документов адресатам и те Однако крепиться учитывать, который потеря ценной информации происходит, как правее, не в результате преднамеренных действий конкурента alias злоумышленника, а через невнимательность, не профессионализм и безответственность персонала. Потеря (вытек) информации предусматривает несанкционированный переход ценных, конфиденциальных сведений к лицу, которое не имеет власть владеть ими и извлекать их в своих целях дабы получения прибыли. В отделение случае, если здравица мириться о потерю информации согласно вине персонала, обычно употребляется имя "огласка информации". Разглашает информацию вечно лицо - устно, в письменном виде, с через жестов, мимики, условных сигналов, сам alias через посредника. Срок "вытек информации" используется наиболее широко, хотя, для выше взгляд, в большей степени относится к потере информации для счет ее перехвата для через технических средств разведки. При разглашении, истоке информация может переходить alias к злоумышленнику а затем, возможно, к конкуренту, alias к третьему лицу. Под третьим лицом в данном случае понимают дорогие лица, которые получили информацию во край в силу обстоятельств (то глотать которые стали ее источником), всетаки которые не имеют власть владения ею и, который необыкновенно важно, не заинтересованные в этой информации. Однако крепиться учитывать, который через третьих лиц информация может перейти к заинтересованному в ней лицу - конкуренту фирмы. Переход информации к третьему лицу можно назвать неумышленным, стихийным. Он возникает в результате: потери alias ненароком уничтожение документу, пакету (конверта); невыполнение, незнание alias игнорирование сотрудником требований согласно защите информации; избыточной говорливости сотрудников перед сезон отсутствия злоумышленника; работы с конфиденциальными документами сенат посторонних лицах, несанкционированной передачи конфиденциального документа другому сотруднику; использование конфиденциальных сведений в прессе, личных записях, неприсутственных письмах; наличию в документах избыточной конфиденциальной информации; своевольного копирования сотрудником документов в служебных целях. В разница через третьей лица законопреступник нарочито и тайно организует, создает канал истока информации и эксплуатирует его согласно 161 возможности более alias менее длинный чае." Знать возможный исток информации значит: дабы злоумышленника - вмещать стабильную дерзать получать ценную информацию; дабы владельца информации - противиться злоумышленнику и прятать тайну, а временем и дезинформувати конкурент" Информация должна делать к конкуренту лишь согласно каналу, который контролируется, в котором отсутствуют конфиденциальные весть а информация, которая циркулирует, ранжована согласно составу, пользователям и характеризуется общей ведомостью и доступом. Примером такого канала является издание и распространение рекламно-информационных материалов. Каналы истока, которыми пользуются злоумышленники, отличаются большим разнообразием. Основными видами этих каналов могут быть: установление злоумышленником взаимоотношений с сотрудниками фирмы alias посетителями, сотрудниками фирм-партнеров, служащими государственных alias муниципальных органов управления и другими лицами; разделение опубликованных материалов о фирме, рекламных изданий, выставочных проспектов и подобный общедоступной информации; начало злоумышленника для работу в фирму; работа в информационных сетях; криминальный, силовой доступ к информации, то глотать похищение документов, шантаж персонала и другие способы; работа злоумышленника в технических каналах распространения информации. В результате своей деятельности согласно организации разглашения alias истоку ценной, конфиденциальной информации законопреступник получает: забавник alias официальную копию конфиденциального документу; несанкционированно сделана копия этого документу (рукописную alias изготовленную с через технических средств - копировального аппарата, фототехники, компьютера и беспричинно далее); диктофону, магнитофонную кассету со звукозаписью текста документа; письменное alias устное здравица для пределами фирмы содержания документа, ознакомления с которым осуществлялось санкционировано alias тайно; устное здравица текста документа согласно телефону, переговорному устройству, специальному радиосвязи и т.и.; аналог документу, переданного согласно факсимиле связи alias электронной почте; языковая alias визуальная запись текста документа, выполненную с через технических средств разведки (радиозакладок, вмонтированных микрофонов и видеокамер, микрофотоаппаратов, фотографирования из большего расстояния). Выявление канала разглашения (истоку) информации - сложная, долговременная и трудоемкая задача. В основе ее решения лежит классификация и постоянное изучение источников и каналов распространения информации и возможных каналов ее истока, поиск и выявление реальных каланов истока критика степени опасности каждого реального канала, подавления опасных каналов и разделение эффективности защитных мер, которые были употреблены дабы безопасности информации. Каналы разглашения (истоку) информации вечно индивидуальны и зависят через конкретных задач, поставленных прежде злоумышленником. Следовательно, контроль источников и каналов распространения конфиденциальной информации позволяет определить наличие и характеристику угроз информации, произвести структуру системы защиты информации, которая надежно перекроет доступ злоумышленнику к ценной информации фирмы. 2. Система защиты ценной информации и конфиденциальных документов Система защиты информации (СЗИ) представляет собой комплекс организационных, технических и технологических средств, методов и мер, которые препятствуют несанкционированному (незаконному) доступу к информации. Владелец информации сам определяет не лишь день ценной информации, которая принадлежит защите, всетаки и соответствующие способы и имущество защиты. Одновременно им разрабатываются меры материального и морального стимулирования сотрудников, которые придерживаются порядка защиты ценной информации, и меры ответственности персонала для разглашение тайны фирмы. Система защиты информации должна казаться многоуровневой с иерархическим доступом к информации, предельно конкретизированной и привязанной к специфике фирмы согласно структуре методов и средств защиты, которые используются, открытой дабы регулярного обновления, надежной как в обычных, беспричинно и в экстремальных ситуациях. Она не должна делать сотрудникам фирмы серьезные неудобства в работе. Комплексность системы защиты достигается ее формированием из разных элементов - правовых, организационных, технических и программно математических. Соотношения элементов и их главный обеспечивают домашний системы защиты информации фирмы и гарантируют ее неповторимость и трудность преодоления. Конкретную систему защиты можно представить в виде кирпичной стены, как состоит из множества разнообразных элементов (кирпича). Соотношения элементов системы, их день и взаимосвязь отображают, определяют не лишь ее индивидуальность, всетаки и искренний заданный высота защиты с учетом ценности информации и стоимости подобной системы. Элемент правовой защиты информации предусматривает: наличие в учредительной и организационных документах фирмы, контрактах, которые заключаются с сотрудниками, и в должностных инструкциях положений и обязательств согласно защите сведений, которые составляют тайну фирмы и ее партнеров, формулировки и сообщения всем сотрудникам фирмы механизма правовой ответственности для разглашение конфиденциальных сведений. В правовой элемент системы защиты может также включаться страхование ценной информации через разных рисков. Элемент организационной защиты информации содержит меры управленческого и ограничительного характера, которые побуждают круг придерживаться правил защиты конфиденциальной информации ивключае у себя: образование и регламентацию деятельности здание безопасности фирмы, обеспечения этой здание нормативно методическими документами согласно организации и технологии защиты информации; регламентацию и регулярное обновление перечня (списку) ценной, конфиденциальной информации, которая подлежит защиты, составления и ведения перечня конфиденциальных документов фирмы; регламентацию системы (иерархической схемы) ограничения доступа персонала к конфиденциальной информации; регламентацию технологии защиты и обработки конфиденциальные документов фирмы; образование защищенного традиционного alias безбумажного документооборота; образование технологии документирования ценной информации, составления, оформления, изготовления и издательства конфиденциальных документов; образование технологической системы обработки и сохранения конфиденциальные; документов; организацию архивного хранения конфиденциальных документов; регламентацию защиты ценной информации фирмы через несанкционированных действий персонала; порядок и правила работы персонала с конфиденциальными документами и информацией, контроль для выполнением всеми сотрудниками этого порядка и правил; выбор персонала дабы работы с конфиденциальной информацией, учебы и инструктирования сотрудников; порядок защиты информации сенат ведении переговоров, проведении совещаний согласно конфиденциальным вопросом, приеме посетителей, осуществления рекламной, выставочной и подобный деятельности; регламентацию аналитической работы согласно выявлению угроз ценной информации фирмы и каналов истока информации; имущество и аттестацию помещений и рабочих зон, выделенных дабы осуществления конфиденциальной деятельности, лицензирования технических систем и средств защиты информации и охраны; регламентацию пропускного режима для территории, в зданиях и помещениях фирмы, идентификацию персонала и гружу; регламентацию системы охраны территории, здания, помещений, оборудования, денежных средств, транспорта и персонала фирмы; регламентацию организационных вопросов эксплуатации технических средств защиты информации и охраны; регламентацию действий здание безопасности и персонала в экстремальных ситуациях; регламентацию работы согласно управлению системой защиты информации фирмы. Элемент организационной защиты является стержнем, который связывает в одну систему весь другие элементы. Центральной проблемой сенат разработке методов организационной защиты информации является образование разрешительной (ограничительной) систем и доступа персонала к конфиденциальным сведениям, документам и базам данным. Важно четко и однозначно установить: кто, кого, к которым, сведений когда, для который промежуток и как допускает. Разрешительная порядок доступа решает следующие задачи: залог сотрудников всеми необходимыми дабы работы документами и информацией; ограничение круга лиц, которые допускаются к конфиденциальным документам; аномалия несанкционированного ознакомления из документу Иерархическая последовательность доступа реализуется согласно принципу "чем высшая достоинство конфиденциальных сведений тем меньшая день сотрудников могут их знать". В соответствии с этой последовательностью определяется необходимая стадия усиления защитных мер, строй рубежей (эшелонов) защиты информации. Доступ сотрудника к конфиденциальным сведениям, который осуществляется в соответствии с разрешительной системой, называется санкционированным. Разрешение (санкция) для доступ к этим сведениям вечно глотать строго персонифицированным и кажется руководителем в письменном виде: приказом, который утверждает схему должностного alias именного доступа к информации, резолюцией для документе, списком-разрешением в карточке выдачи дела alias для обложци дела ознакомления с документом. Организационные меры защиты отображаются в нормативно методических документах здание безопасности фирмы. В связи с этим зачастую используется единственная имя двух рассмотренных выше элементов системы защиты - элемент организационно-правовой защиты информации. Элемент технической защиты включает: имущество защиты технических каналов истока информации, который возникают во сезон работы ЭВМ, средств связи, копировальных аппаратов, принтеров, факсов и других приборов и оборудования; имущество защиты помещений через визуальных и акустических способов технической разведки; имущество охраны зданий и помещений через проникновения посторонних лиц (средства наблюдения, извещения, сигнализации, информирования и идентификации, инженерные сооружения); имущество противопожарной охраны; имущество выявления приборов и пристроил технической разведки(подслушивающих и передаточных устройств, звукозаписывающей и телевизионной аппаратуры и беспричинно далее). Элемент программно математический защите информации включает: регламентацию доступа к электронным документам персональными паролями, которые идентифицируются командами и другими самыми простыми методами защиты; регламентацию специальных средств и продуктов программной защиты; регламентацию криптографических методов средств защиты информации в ЭВМ и сетях, криптографування (шифровка) тексту во сезон передачи их согласно каналам обычного всетаки факсимиле связи, во сезон пересылки согласно почте. В каждом элементе защиты могут казаться реализованы для практике лишь отдельные составные части. Например, в организационной защите можно регламентировать лишь приемы обработки конфиденциальных документов и систему доступа к ним персонала. Методы и имущество защиты информации в рамках системы защиты должны аккуратный изменяться с целью предостережение их раскрытия злоумышленником. Конкретная порядок защиты информации фирме вечно являются строго конфиденциальными. Специалисты, которые разрабатывали который систему, никогда не повинны казаться ее пользователями. Следовательно, порядок защиты конфиденциальной информации, которая используется фирмой, является индивидуализируемой совокупностью необходимых элементов защиты, контингент из которых вразброс решает приманка специфические дабы данной фирмы задачи и владеет конкретизированным относительно этих задач содержанием. В комплексе эти элементы формируют многопредельную защиту секретов фирмы и дают относительную гарантию безопасности предпринимательской деятельности фирмы. 3. Технология защиты документной информации Документооборот как объект защиты представляет собой собрание (украшаю узором) каналов распространения документируемой конфиденциальной информации согласно потребителям в процессе управленческой и производственной деятельности. Рух документируемой информации воспрещается продавать лишь как механическое перемещение документов согласно инстанциям, как функцию почтовой доставки корреспонденции адресатам. Основной характеристикой такого движения является его технологическая комплексность, то глотать соединение в единственное целое управленческих, делопроизводственных и почтовых задач, которые определяют в совокупности главный перемещение документов. При движении документов (в отделение числе электронных) согласно инстанциям создаются потенциальные возможности потери этой информации для счет расширения числа источников, которые владеют ценной информацией. Угрозы документам в документопотоках включают у себя: похищение, загублення документу alias его отдельных чаще (дополнений, экземпляров, писем, вклеек, вставок, черновикив, редакций и те); копирование бумажных и электронных документов, фото-, видео-, аудиодокументов и баз данных; подмену документов, носителей и их отдельных частей с целью фальсификации alias укрывательства факта загублення, похищения; тайное alias разрешено ознакомление с документами и базами данных, запоминания и перевод информации злоумышленнику; дистанционный пересмотр документов и бюст дисплея для через специальных технических средств; ошибочные действия персонала во сезон работы с документами (нарушение разрешительной системы, порядка обработки документов, правил работы с документами и беспричинно далее); случайное alias злоумышленное уничтожение ценных документов и баз данных, их несанкционированная модификация, искажение и фальсификация, считывания основание в чужих массивах для счет работы с остаточной информацией для копировальной ленте, бумаге, дискам ЭВМ; маскировка перед зарегистрированного пользователя; вытек информации согласно техническим каналам во сезон обсуждения и диктовки текста документа, изготовления документов. Главным направлением защиты документируемой информации (документов) через всех видов угроз является образование защищенного документооборота и использование в обработке и збериганий, документов технологической системы, которая обеспечивает безопасность информации для дорогом типе носителя. За счет этого достигается дерзать контроля конфиденциальной информации в ее источниках и каналах распространения. Кроме общих дабы документооборота принципов защищенный документооборот базируется для ряду дополнительных принципов: персональной ответственности сотрудников для сохранение носителя и тайну информации; ограничении деловой необходимости доступа персоналу к документам, делам и базам данных; операционному учету документов и контролю для их сохранением в процессе движения, рассмотрения, выполнения и использования; жесткой регламентации порядка работы с документами, делами и базами данных дабы всех категорий персонала. В больших предпринимательских структурах с большим объемом документов в потоках защищенность документооборота достигается для счет: образование самостоятельных, изолированных потоков конфиденциальных (грифованих) документов и, часто, дополнительного дробления их для изолированные потоки в соответствии с уровнем конфиденциальности (уровнем грифу) документов, которые перемещаются; использование централизованной автономной технологической системы обработки и хранения конфиденциальных документов, изолированной через системы обработки других документов; организации самостоятельного подраздела (службы) конфиденциальной документации alias аналогичного подраздела, который входит в день здание безопасности, аналитической здание фирмы. В предпринимательских структурах с небольшим составом штатных сотрудников и объемом проработанных документов (например, в малом бизнесе), а также в структурах, основная плебс документов в которых является конфиденциальной (например, в банках, страховых компаниях), конфиденциальные документы могут не выделяться из общего документопотоку и обрабатываться в рамках единственной технологической системы. Подраздел конфиденциальной документации в таких предпринимательских структурах обычно не создается. Функции централизованной обработки и хранения конфиденциальных документов полагаются для управляющего делами, референта alias временем опытного секретаря-референта фирмы. При дорогом варианте построения защищенного документооборота употреблены дабы безопасности информации меры не должны надбавлять сроки движения и выполнения документов. Одним из важнейших требований прежде защищенного документооборота глотать выборочность в доставке и использование персоналом ценной информации. Выборочность предназначена не лишь дабы обеспечения оперативности в получение пользователем ценной информации, всетаки и ограничение в доставке ему той информации, робота с которой ему разрешенная в соответствии с его функциональными обязанностями. В основе выборочности в доставке и использовании конфиденциальных документов лежит действующая в фирме разрешительная (разграничительная) порядок доступа персонала к конфиденциальной информации, документам, делам и базам данных. Система в данном случае предусматривает целеустремленное деление конфиденциальной информации между сотрудниками для составные элементы, контингент из которых вразброс значительную достоинство не представляет. Защита документируемой информации в потоках достигается одновременным использованием как разрешительных (разграничительных) мер, беспричинно и комплексом технологических процедур и операций, которые входят в систему обработки и хранения документов, которое обеспечивает рассмотрение, выполнение, использование и течение документов. В защищенном документообороте в большинстве случаев используется традиционная (ручная, делопроизводственная) технологическая, порядок обработки и хранения конфиденциальных документов. В отдельных случаях автоматизируются (при сохранении традиционного учета документов) справочные и поисковые задания, контроль выполнения. Технологическая порядок приобретает смешанный характер. Необходимо подчеркнешь, который технологические системы обработки и хранения конфиденциальных и открытых документов базируются для единственной научной и методической основе. Они единственные согласно структуре. Однако между ними наблюдаются некоторая, разница. Да, технологическая порядок обработки и хранения открытых документов (делопроизводственная, автоматизированная alias смешанная) предназначена дабы решения заданий в одной сфере - документацийного залог управление. В свою очередь, технологическая порядок обработки и хранения конфиденциальной документов решает задача не лишь в указанной сфере, всетаки и в сфере защиты информации конфиденциальных документов сенат работе с ними персонала. До этих заданий можно отнести следующие: предостережение несанкционированного доступа дорогого лица к документу, его чаще, вариантов, черновикив, копий; залог физическое сохранение документов и носителей конфиденциальной информации; залог сохранения тайны фирмы, ценной информации, которая содержится в документах. Кроме того, технологическая порядок обработки и хранения конфиденциальных документов распространяется не лишь для управленческую (деловую) документацию, всетаки и для конфиденциальных конструкторских, технологических, научно-технических и другие подобные документы документируемую информацию, записанную для разных технических носителях. Защита технических носила конфиденциальной информации (машиночитаючих документов) имеет важное достоинство наипаче для позамашиних стадиях их обработки и хранения. Именно для этих стадиях большая вероятность потери носителя, его копирования alias уничтожения, подмены и фальсификации. Обработка и хранение конфиденциальных документов для разных стадиях их движения имеет приманка особенности. Обработка документов, которые поступают и отправляются В процессе обработки конфиденциальных документов, которые надежный, решаются следующие задачи защиты информации и ее носителей: не допустить попадания в данную фирму конфиденциальных документов других фирм и организаций; убедиться, который конверты, пакеты с конфиденциальными документами не открывались для пути прохождения через отправителя к адресата; предыдущие потерю документов впоследствии открытия пакета; исключить дерзать ознакомления технических рабочих фирмы с конфиденциальными документами; исключить дерзать ознакомления дорогих работников фирмы с конфиденциальными документами, которые имеют пометку "Лично"; не допустить потерю документов и их частей для счет неповноговилучення их из конвертов; убедиться в комплектности документу, наличию всех писем, экземпляров и других частей, отсутствия факта подмены документу. Пакеты, конверты, которые содержат конфиденциальные документы, поступают из почтового отделения связи (ценные, заказни и простые отправления), через курьеров учреждений и фирм, через посетителей. Настоящие документы могут также приходить согласно факсимиле связи, электронной почте, согласно телеграфному и телетайпному связку. Тяжесть выделения конфиденциальных документов из общего потока корреспонденции заключается в том, который для пакетах, конвертах и зачастую для самих документах не относится гриф конфиденциальности. Объясняется это не лишь сугубо индивидуальным подходом к присвоенном информации статуса конфиденциальной, всетаки и нежеланием отправителя вращать почтение посторонних лиц для гриф ограничения доступа. Учитывая эту особенность, находка документов, предыдущее испытание и порядок всей корреспонденции, которая поступает, выполняется квалифицированным сотрудником здание конфиденциальной документации фирмы, который хорошо знает структуру фирмы, функции структурных подразделений и сотрудников, день конфиденциальной информации Документы, которые поступают согласно линиям факсимиле связи, также продивляються этим сотрудником из целью определения возможной их конфиденциальности. Сотрудник открывает весь пакеты, конверты, бандероли (кроме тех, которые имеют пометку "Лично"), проверяет правильность адресования и комплектность документов. Документы, которые поступили, он распределяет для две группы: те, которые имеют гриф alias какую-либо отметку ограничения доступа и те, которые не имеют такую отметку. Документы подобный группы сравнивается из перечнем документов фирмы, отнесенных к категории конфиденциальных. Подобный опись аккуратный корректируется в соответствии с изменениями в деятельности фирмы, возникновением новых видов работы, составленными прогнозами и планами. Если совпадает имя alias содержание документу, который поступил, с одной из позиций перечня, для документе проставляется гриф ограничения доступа необходимого уровня конфиденциальности. Одновременно проставляется срок действия грифу и условия его снятия, указанные в перечне. Если грамота поступил с грифом ограничения доступа, то сей гриф не может казаться снят даже в случае, если знаменитый грамота не входит в указанный выше перечень. Гриф может казаться изменен лишь в сторону повышения уровня конфиденциальности, потому который имя обязана защищать не лишь приманка секреты, всетаки и секреты всех юридических и физических лиц, которые установили контакт с данной фирмой. Все конфиденциальные документы, которые поступили, принадлежат немедленному учету. Документы, не отнесенные к разряду конфиденциальных, повторно внимательно рассматриваются и передаются сотруднику, занятому обработкой и хранением открытых документов. В процессе обработки конфиденциальных документов, которые отсылают, решаются следующие задачи защиты информации и ее носителей: исключить дерзать тайного открытия пакета и несанкционированного ознакомления с документами в процессе их пересылки (передачи) адресату, подмены документов и писем; ограничить дерзать потери, похищения alias подмены пакета из конфиденциальном документом; подтвердить случай отправления документу и правильность оформления этого факта в учетных формах; исключить ошибочную занятие документа, пакета другому адресату, безосновательную россыпь документов ряда адресатов. Конвертирование и занятие конфиденциальных документов осуществляется сотрудником здание конфиденциальной документации фирмы. Отправление документов сам исполнителями не допускается. Разрешением для занятие выходного конфиденциального документу подписан первым руководителем фирмы сопроводительное известие к документу alias разрешительный загаю, сделанный сам руководителем в учетной карточке, буде грамота отсылает без сопроводительного письма. Во сезон пересылки конфиденциальных документов согласно почте alias согласно каналам факсимиле alias подобный оперативной связи текст документу шифруется. Конфиденциальные документы запаковуються в два пакета, то глотать осуществляется их двийне пакетирование. На внутреннем пакете указываются: гриф конфиденциальности, имя лица, которому грамота адресуется, номера вложенных документов, сенат необходимости относится пометка "Лично". Внутренний отделение опечатывается бумажными наклейками, для которых относится качество "Для пакетов" alias качество здание конфиденциальной документации фирмы. Внешний отделение оформляется в соответствия с Почтовыми правилами, указанные выше весть для него не выносятся. Пакеты с конфиденциальными документами пересылаются ценными отправлениями. Передача их в почтовое отделение фиксируется в почтовом реестре копия которого с почтовым штемпелем подшивается согласно соответствующему делу. Чаще пакеты: с конфиденциальными документами передаются адресатам курьерами (нарочными) фирмы. В этом случае двойное конвертирование, как правило, не применяется. Все необходимы отметки делаются для одном светонепроницаемом пакете, который опечатывается. Передача документов курьером фиксируешь, в разносительской книге alias реестре, расписке. Следовательно, исправление конфиденциальных документов, которые поступили и отправляются, связана с выполнением ряда дополнительных процедур и отличается усложненной технологией, который позволяет решить не лишь чисто экспедиционные задания, всетаки и задача защите информации и носителя через возможного несанкционированного доступа. Учет конфиденциальных документов и образование справочно информационного банка данных согласно документам Учет конфиденциальных документов предусматривает не лишь регистрацию факса создания (издание) alias получения документа, всетаки и непременно фиксацию зсик перемещений документа согласно инстанциям, руководителям и исполнителям в процессе рассмотрения, выполнения и использование документов. Обжег настоящих документов и их хранения вечно централизованные в подразделе конфиденциальной документации фирмы alias у референта первого руководителя. Голосной целью учета конфиденциальных документов является залог их физического сохранения. Учет конфиденциальных документов решает следующие задания: фиксирование факта поступления alias издания документа; фиксирование места нахождения документа; залог поиска документов перед сезон проверил наличию alias необходимости обращения к документу; залог справочно информационной и контрольной работы согласно документам; предостережение потери копий и экземпляров документу, черновикив и редакций, дополнений и отдельных листков. Для решения. этих заданий целесообразно водить следующие будущий учета конфиденциальных документов фирмы: учет входных документов; учет подготовленных, выданных выходных (те, которые отправляются) и внутренних документов; инвентарный (выделенный) учет документов, дел и носителей конфиденциальной информации. При дорогом виде учета индексирования конфиденциальных документов базируется для валовой нумерации документов лишь потока в течение календарного года. Преимущество валовой нумерации согласно ложится в гарантированном сохранении номеру, выделенного дабы данного документу, записи исходных сведений о документе и карточке, заведенной для документ. Ни уединенно комната не может исчезнуть, а изображение выпасти из систематизированного согласно номерам массива. Серьезным недостатком валовой нумерации документов является нужда ее привязки к месту хранения документу. Однако к валовому номеру документу может добавляться смысловой индекс, который довольно запечатлевать занятие согласно номенклатуре, в котором довольно оставаться документ, подраздел-исполнитель и те. Номер конфиденциальный документу, который поступил, проставляется не лишь во входном штампе для первом письме документу, всетаки и для первом листе каждого дополнения в штампе "К вх. № __" с указыванием возраст регистрации. Во входном штампе документу аккуратный проставляется день писем основного документу и дополнений из указыванием грифу их конфиденциальности, например: "Количество писем: 1 к 5 нк". При наличии в пакете который поступил, маломальски документов, контингент из них учитывается для отдельным номером. В журналах и карточках учета залечатся не лишь выходные даны о документе, всетаки и весть о его движении с момента поступления alias издания к окончанию выполнения и подшиванию в дело, отправления адресату alias уничтожение. Каждой запись заверяется росписями сотрудники здание конфиденциальной документации и исполнителя alias второго сотрудника этой службы. При заполнении для конфиденциальных грамота одного экземпляра учетной карточки возникает правоспособность ведения контрольного журнала. Журнал предназначенной дабы обеспечения последовательности присвоения документам порядковых учетных номеров, контроля для наличием документов и карточек, ускорения поиска документов. Напроти учетного номеру документу в журнале отмечается имя лица, которое расписалось в карточке для получение документу, то глотать фиксируется местонахождение документу. При заполнении для грамота двух alias больше экземпляров, карточки функцию контрольного журнала выполняет валовая картотека. Традиционный учетный и справочно информационный банк данных согласно конфиденциальным документам обычно включает у себя: справочную картотеку для невыполненные документы, в которой первые экземпляры карточек располагаются согласно исполнителям; валовую картотеку с разделами невыполненных (для вторых экземпляров карточек) и выполненных (дня первых экземпляров карточек) документов, в которой карточки располагаются в последовательности учетных номеров документов; контрольную картотеку, в которой дополнительные экземпляры карточек располагаются согласно срокам выполнения документов; справочную картотеку для выполненные документы, в которой вторые экземпляры карточек располагаются согласно корреспондентам. Если для конфиденциальные документы ведется справочная картотека, аналогичная картотеке для открытые документы, то отделение картотеки для невыполненные документы формируется согласно исполнителям, а в части для выполненные документы карточки располагаются согласно рубрикам номенклатуры дел (если нумерация документов ведется согласно каждому делу отдельно) alias в валовой последовательности номеров документов. В обоих вариантах экземпляры карточки размещаются моментально в обе части картотеки. По окончании рабочего дня подобный помощник здание конфиденцийнии документации проверяет правильность регистрации документов и их наличие. В учетных формах не позволяется созидать какие-либо исправления с через корректирующей вещества alias подчистки бритвой. Исправления аккуратно вписываются работником здание конфиденциальной документации сенат alias выше ошибочной записи и заверяются его росписью. Ошибочная запись зачеркивается одной черточкой. Учетные формы не должны иметь конфиденциальные сведения. Вместе с тем журналы и картотеки содержат в собрание данную ограниченного распространения, в связи с чем их стоит прятать в условиях, которые исключают доступ к ним посторонних лиц. Перемещение конфиденциальных документов между сотрудниками здание конфиденциальной документации фиксируется е передаточном журнале. Автоматизированный обжег конфиденциальных документов включает у себя следующие процедуры: ввод в систему исходных сведений о документы и формирования машинного (электронного) журнала (картотеки); контроль правильности внесенных записей и их согласие «считаемым документам; распечатка для бумажном носителе введенных записей (отдельно согласно каждому документу alias согласно всем документам для рабочий, день) дабы формирования традиционного журнала (картотеки); распечатка сенат необходимости учетной формы (листа журнала, карточки) выдачи документа. В электронный исследование конфиденциальные документы вносятся в хронологической последовательности их поступления в службу конфиденциальной документации. Бумажные распечатки записей исходных сведений о документе внесешь в электронный журнал, обеспечивают учетную функцию удостоверения факта поступления alias издания документа, его местонахождения и места хранить. Распечатки в комплексе формируют традиционной учетный журная (картотеку), в котором записи о документах располагаются в валовом порядке. Журнал е одновременно: описанием конфиденциальных документов; страховым массивом учетных данных, о документах для быль повреждения alias уничтожения электронного журнала. Автоматизирован справочно информационный банк данных согласно конфиденциальным документам имеет вспомогательное достоинство и ведется вместе с банком данных для бумажных носителях. Автоматизирован банк данных реализует функцию справочного и поискового обслуживания пользователей, контроля выполнения документов и временем работы персонала с электронными аналогами бумажных документов. Учетная занятие сохраняется для традиционным банком данных. Сведения относительный изменении местонахождения документа вносятся в электронный журнал, который выполняет в данном случае занятие контрольного журнала. После выполнения делается новая распечатка полных сведений о документе, которая размещается в традиционную картотеку взамен распечатки исходных сведений о документе, которая там находилась. Выдача документов исполнителям осуществляется согласно распечаткам учетного журнала (карточек учета) документов, в которых фиксируется опись для получение и возвращение документов. Документы (например, инвентарного учета) могут также встречаться перед опись в распечатке карточки учета выдачи документа. В больших предпринимательских структурах временем используется метод "электронной подписи" для получение и возвращение электронное документу. Подобная автоматизированы системы должны базироваться для четких принципах и методах разграничения доступа к информации, вмещать комплексную защиту через злоумышленника. Учет выданных конфиденциальных документов аккуратный решает следующие задания: предостережение потери черновикив и вариантов документу; повторение фактов уничтожения всех черновых материалов, которые возникли в процессе выполнения документа; повторение факта передачи документу для занятие alias выполнение, передачи его другим сотрудникам здание конфиденциальной документации, Для учета выданных конфиденциальных документов деятель сдает сотруднику здание конфиденциальной документации: весь экземпляры подписанного руководителем документу; приложения к документу (при наличии); черновики основного документу и дополнений, редакции и варианты документу, рабочие записи; документ, который стал основой дабы составления данного документу. О сдаче и уничтожении указанных материалов помощник здание конфиденциальной документации делает отметку в учетных карточках документов и во внутренних описаниях документов, которые находятся у исполнителя. Отметка в учетной карточке заверяется росписями указанного сотрудника и исполнителя. Факт уничтожения черновика и других материалов подтверждается также отметкой для копии документу, который остается согласно делу здание конфиденциальной документации. Например: "Черновик уничтожено. Дата. Подпись сотрудника здание документации". Черновики и другие материалы уничтожаются в присутствии исполнителя через сжигания alias измельчения, которое исключает дерзать возобновления текста. Попытки исполнителей оставить в своем распоряжении какие-либо неучтены материалы согласно выполненному конфиденциальному документу должны рассматриваться руководством фирмы как грубое нарушение трудовой дисциплины. Приложения к выданным конфиденциальным документам являются самостоятельными документами и имеют приманка учетные номера согласно соответствующим видам учета. Выданным конфиденциальным предписывающим документам и протоколам присваивается не лишь общий валовой учетный номер, всетаки и порядковый комната в данной группе документов. На инвентарный (списковнй, переликовий) учет берутся следующие конфиденциальные документы: те, которые не принадлежат подшиванию в дела, например, сброшюрованы документы, документы большого формата, чертежно-графические, научно-технические документы, в отделение числе те, которые являются приложениями к основным документам, фотокарточки, рисунки; изъятые согласно какой-либо причине из дела и переведенные для выделенное хранение (создав самостоятельное дело), например, наипаче ценные документы, документы более широкого доступа чем другие документы, и т.д.; технические носители информации (чистые alias с записанной информацией), почти дискеты, видео- и аудиокассеты, кассеты с фотопленкой и т.д.; бумажные носители информации наипаче ценных документов дабы складня черновикив, оригиналов документов, почти рабочие тетради, отдельные письма бумаги, тетради с отрывными письмами и т.п.; журналы учета документов и учетные картотеки картотеки учета выдачи дел и документов, законченные производством дела. На инвентарный учет впоследствии заполнения справочных карточек могут касаться весь конфиденциальные документы фирмы, буде величина таких документов небольшой. Картотека (журнал:) инвентарного учета конфиденциальных документов ведется непрерывно. Номера контингент год продолжают номера предыдущих лет. Инвентарный комната указывается для документе в верхнем левом углу первого письма, например: "Инв. №__ и дата". Одновременно может формироваться электронный доказательный массив согласно документам. Поставлены для инвентарный учет технические носители информации маркируются. Маркировка предусматривает нанесение для них таких данных: инвентарного номера, номера alias названия структурного подразделения, фамилии исполнителя. Надписи делают крашенного веществом, которое имеет хорошую механическую стойкость. Этим же веществом красятся винты alias другие детали, которые скрепляют корпус кассеты, дискеты alias футляра с целью сигнализации относительный их несанкционированное открытие. Учет конфиденциальных документов позволяет не лишь обеспечить сохранение документов и организовать согласно им справочно информационную и контрольную работу, всетаки и жить периодические и непериодические проверки наличия документов. Целью проверки наличия конфиденциальных документов является установление фактического соответствия имеющихся документов записям в учетных формах, их сохранению, целостности и комплектности. Такие проверки побуждают исполнителей к тщательному соблюдению правиш работы с документами и бремя относительный их физическом сохранении.

Проверка проводится через учетных данных к документам, экземплярам документов и составным частям каждого экземпляра. • Регламентированные, обязательные проверки наличия конфиденциальных документов проводятся ежеквартально и согласно окончании календарного года. Не регламентированные проверки осуществляются сенат изменении руководства подразделов, освобождении исполнителя, согласно окончании экстремальной ситуации, выявление фактов угрозы информации и в других случаях. Если регламентированы проверки наличия охватывают весь конфиденциальные документы фирмы, то сенат нерегламентированной проверке ограничиваются конкретной чаще документации. Проверки наличия документов проводятся нарочито назначенной комиссией, в которую обычно входят: заместитель руководителя фирмы, бонна здание безопасности и другие лица. По результатам проверки складывается акт. Ежедневные проверки наличия документов (самопроверки) проводятся согласно окончании рабочего дня всеми сотрудниками, которые работают с конфиденциальными документами. Следовательно, главной целью учета конфиденциальных документов является, в первую очередь, образование информационной базы, которая обеспечивает постоянное бдение для сохранением каждого документу и своевременное фиксирование его местонахождения. 4. Порядок работы персонала с конфиденциальными документами При выходе документов для пределы здание конфиденциальной документации их безопасность бегло снижается для счет санкционированного ознакомления с ними значительного количества сотрудников фирмы. В связи с этим правильная строение работы персонала с настоящими документами является необыкновенно важной. Особенно большая застращивание электронным документам в результате потенциальной доступности информации большому количеству сотрудников и тяжести определения зачастую самого факта кражи информации. Руководители и исполнители фирмы во сезон роботе с конфиденциальными документами обязаны: дружить лишь с теми конфиденциальными документами, к которым они получили сделка для доступ в силу должностных обязанностей; показывать работнику здание конфиденциальной документации документы, которые для ним числятся, дабы проверки их наличию и комплектности; водить учет документов, которые у них находятся; ежедневный согласно окончании рабочего действий испытывать наличие документов, отвечать их для хранение в службу конфиденциальной документации; немедленно извещать непосредственному руководителю и в службу конфиденциальной документации о потере alias недостаче документов, выявления лишних alias неучтенных документов, отдельных писем; отвечать согласно описанию в службу конфиденциальной документации весь документы, которые для ними числятся, сенат освобождении, прежде выходом в отпуск, отъезде в командировку. Все передачи конфиденциальных документов руководителям и исполнителям должны регистрироваться в карточках учета документов. Прием и выдача документов осуществляются перед роспись, который крепиться дабы установления факта возложения персональной ответственности для грамота для конкретных сотрудников. Руководители, выполняя процедуру рассмотрения документов, решают следующие задания защите информации: принятие правильного решения согласно составу исполнителей, допущенных •до документу; аномалия возможности ознакомления с документом посторонних лиц; предостережение возможности кражи alias копирования документов посетителями, секретарем и другими лицами; аномалия возможности истока информации согласно техническим каналам. При этом крепиться помнить, о посторонним лицом является дорогое лицо, которое не имеет власть доступа к данному конкретному документу, в отделение числе другие руководители и специалисты фирмы. Сотрудник здание конфиденциальной документации, выдавая документы исполнителям дабы работы, обязанный: предупредить выдачу документа лицу, которое не имеет власть доступа к нему; зафиксировать случай передачи документу исполнителю; обеспечить физическое хранение документа, дополнений, писем и других частей документа; ознакомить исполнителя лишь с той частью документа, которая ему адресованная; предупредить дерзать ознакомления с документом постороннего лица сенат выдаче документа исполнителю и возвращении документа; обеспечить учет документов, которые находятся у исполнителей. Ответственность для сохранение конфиденциальных документов и предостережение истока информации в подразделах фирмы несут их руководители. Печатание конфиденциальных документов для бумажном носителе проводится сотрудником здание конфиденциальной документации для печатной машинке alias с через ПЕОМ. Изготовлять документы может и сам деятель для своем рабочем месте сенат условии обеспечения сохранения тайны фирмы. На последнем листе каждого экземпляра документу проставляется день напечатанных экземпляров, их адрес alias местонахождение, имя и комната телефона исполнителя, имя оператора, который печатал документ, и дата. При изготовлении документов не должна использоваться новая покрасочная лента и копировальная бумага, не повинные подкладываться через валик пишучего пристрою дополнительные письма бумаги. Документы не стоит завещать для диктофон. Окна в помещении целесообразно тонировать alias зашторивать. Экран дисплея крепиться разворачивать И; сторону через окна и входных дверей. Размножение конфиденциальных документов и снятие из них копий проводится для письменным разрешением руководителя подраздела, в котором работает исполнитель. Дополнительно размноженные экземпляры учитываются в службе конфиденциальной документации для номером оригинала и в той же учетной системе. Выписки из конфиденциальных документов делаются также с разрешения руководителя подраздела и учитываются для новыми номерами для карточках учета подготовленных (выданных) документов. Целевое использование сотрудниками фирмы копировальной техники крепиться строго контролировать. Копировальные аппараты могут розмищатися в специальном помещении здание конфиденциальной документации и сенат необходимости в кабинетах руководителей. По окончании рабочего дня эти помещения должны закрываться, опечатываться и казаться перед охрану. Рассмотрение и влияние электронных конфиденциальных документов и электронных аналогов бумажных документов сопровождается дополнительными требованиями к системе их безопасности. Для персонала централизовано разрабатывается иерархическая порядок идентифицирующих паролей, кодов и ключей дабы обеспечения разграничения доступа к информации. Система утверждается приказом первого руководителя и приходится избирательно в строго индивидуальном порядке к каждому сотруднику фирмы перед роспись. Обновление системы должен казаться постоянным, который наипаче величественно сенат частом изменении персонала. Дорогое санкционировано alias несанкционированное приказ к информации должен регистрироваться (протоколироваться). Рекомендуется постепенно испытывать программное обеспечение, которое используется пользователями, с целью выявления не утвержденных alias необычных программ. Применение персоналом собственных (не зарегистрированных) защитных мер сенат работе с компьютером не допускается. При несанкционированном входе в конфиденциальный файл информация должна немедленно автоматически стираться. Закончив работу для ПЕОМ помощник обязан: перенести конфиденциальную информацию для гибкие носители информации (дискеты, диски); стереть конфиденциальную информацию из носителей в ПЕОМ и долг шумовую информацию дабы предупреждения считывания остаточных сигналов; проверить наличие гибких магнитных носил информации согласно внутреннему описанию и сдать их в службу конфиденциальной документации; блокировать ПЕОМ персональным ключом и отключить электроснабжение в помещении; закрыть и опечатывать помещение, сдать его перед охрану. После изготовления конфиденциального документа для принтере и сенат необходимости переноса текста для дискету информация в ПЕОМ также должна казаться стертая из магнитного носителя. Факт уничтожения информации подтверждается подписями исполнителя и сотрудника здание конфиденциальной документации в карточке учета выданного документа. В службе конфиденциальной документации должны оставаться аккуратный обновлении копии использованных исполнителями магнитных носителей конфиденциальной информации. Работа с электронными конфиденциальными документами позволяется лишь сенат наличии в фирме сертифицированной системы защиты компьютера и локальной сети. При работе с конфиденциальными документами руководители и исполнители должны казаться обеспеченные постоянным рабочим местом; личным сейфом (металлическим шкафом) и кейсом дабы хранения документов; номерной личной металлической печатью. Ключи через сейфу и кейса, металлическая качество ежесекундно сохраняются у руководителя alias исполнителя. Дубликаты ключей должны быть в службе конфиденциальной документации. Рабочее город сотрудника фирме крепиться разместить таким образом, дабы исключить дерзать обзора конфиденциальных документов, которые находятся для столе, лицами, которые не имеют к ним отношения. Рабочий питание не повинен просматриваться через окно из соседних домов, Помещения, в которых конфиденциальная информация обрабатывается для ПЕОМ, должны вмещать защиту через технических средств промышленного шпионажу. На рабочем столе вечно повинен быть лишь тот конфиденциальный грамота и материалы к нему, с которыми в знаменитый момент работает сотрудник. Другие документы крепиться прятать в закрытом сейфе. Руководители и исполнители не должны водить какие-либо картотеки дабы организации работы с конфиденциальными документами и контроля для их выполнением. Очередность выполнения определяется раскладкой документов согласно рабочим папкам: "Ознакомление", "Для согласования", "Срочно", "Задание для такое-то число" и тому подобное Не позволяется хранение конфиденциальных документов в ящиках рабочего стола, в шкафах и других широко доступных местах, даже буде они имеют засовы. Если для рабочем месте руководителя alias исполнителя отсутствуют необходимы условия дабы работы с конфиденциальными документами, то ознакомление из документами и их влияние осуществляется в специальном помещении здание конфиденциальной документации. Здесь же ведется и работа с документами особенной ценности. Все конфи