Система защиты конфиденциальной информации реферат

Понятие коммерческой тайны, ее определение в соответствии с Гражданским кодексом РФ. Технологии защиты, обработки и хранения бумажных и электронных документов, баз данных предприятия делопроизводственной, электронной и смешанной технологий ;. Открытое воздействие осуществляется посредством силового физического устрашения побоев либо силовое со смертельным исходом, после получения побоев либо силовое со смертельным исходом, после получения информации 95, с. В основе нелегального получения информации лежит поиск злоумышленником существующих в организации наиболее эффективных в конкретных условиях незащищенных организационных и технических каналов несанкционированного доступа к информации. Пример тому - сбой электроснабжения в Москве в году, последствия которого до сих пор испытывают некоторые организации 60, с.

Для современных предприятий автоматизация бизнес-процессов с использованием вычислительной техники и телекоммуникаций являются неотъемлемой частью из развития. В обеспечении эффективности работы коммерческих и государственных предприятий ключевую роль играют информационные системы и автоматизированные системы. Обеспечение безопасности персональных данных оказывается для предприятий сложной, трудоемкой, затратной работой, не надлежащее исполнение которой может обернуться для них и граждан, чьи сведения обрабатываются, значительными негативными система защиты конфиденциальной информации реферат.

Информация может существовать в различных формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, передаваться по почте или с использованием электронных средств связи, демонстрироваться на пленке или быть выражена устно. Безотносительно формы выражения информации, средств ее распространения или хранения она должна всегда быть адекватно защищена.

Классификация сведений, подлежащих защите. Сущность и юридическая природа конфиденциальной информации коммерческой тайны предприятия, порядок, методы, средства, законодательная база ее защиты. Субъекты права на коммерческую тайну и их правовое положение, защита прав по законодательству Украины.

Понятие и признаки информации как правовой категории. Характеристика видов информации: государственная, коммерческая, банковская, служебная тайна. Ответственность за нарушение требований к конфиденциальности информации. Режим коммерческой тайны. Определение конфиденциальности и законодательные директивы Европейского Союза, её регулирующие. Перечень сведений конфиденциального характера, определённый в Указе Система защиты конфиденциальной информации реферат РФ.

Меры по охране конфиденциальности информации, принимаемые её обладателем.

Доклад "Архитектура защиты государственной информационной системы"

На основе этих положений Конституции Российской Федерации отраслевым законодательством выделяются соответствующие виды информации с ограниченным доступом.

Отметим, что родоначальником отдельного информационно-правового направления сначала советского, а ныне российского правоведения стал А. Он выделил определенные признаки свойства информации, принципиально значимые для правового опосредования отношений по поводу информации информационных отношенийотнеся к ним, в частности, известную самостоятельность информации по отношению к своему носителю; возможность многократного использования одной и той же информации; ее неисчерпаемость при потреблении; способность к система защиты конфиденциальной информации реферат, агрегированию, интегрированию, накоплению, "сжатию" и др.

В случае если информация с ограниченным доступом зафиксирована на материальном носителе, то конфиденциальность сведений отражает гриф, устанавливаемый на материальном носителе информации. Для обозначения грифа конфиденциальности используются международные и национальные нормативные документы.

Причем требования российского законодательства отличаются от международных стандартов. Так в соответствии с международным стандартом ISO "Безопасность информационных систем" используются следующие обозначения:. В настоящее время нет четкой и единой классификации видов конфиденциальной информации, хотя действующими нормативными актами установлено свыше 30 ее разновидностей. Определенные попытки такой классификации предприняты учеными. Алексенцев предлагает следующие основания разделения информации по видам тайны:.

Конфиденциальная информация может быть предметом трудового договора.

Многие собственники в целях защиты своих интересов засекречивают информацию и тщательно ее охраняют или патентуют. Информация как категория, имеющая действительную или потенциальную ценность, стоимость, как и любой другой вид ценности, - охраняется, защищается ее собственником или владельцем. Но наличие этих критериев не означает, что информация во всех случаях без исключения должна быть отнесена к охраняемой. Постановление Правительства Российской Федерации от 3 ноября г. В этих носителях информация отображается в виде символов и образов.

Обладателем конфиденциальной информации всегда система защиты конфиденциальной информации реферат работодатель и работник, причём последний обладает не только сведениями о себе персональными даннымино в силу трудового договора может хранить секреты производства и иные тайны. Условием трудового договора будет обязанность не разглашать информацию, отвечающую признакам конфиденциальности п.

Таким образом, конфиденциальная информация может быть не только дополнительным, как об этом сказано в статье 57 ТК РФ, но и обязательным условием трудового договора.

Фатьянов классифицирует подлежащую защите информацию по трем признакам: по принадлежности, по степени конфиденциальности степени ограничения доступа и по содержанию. По принадлежности владельцами защищаемой информации могут быть органы государственной власти и образуемые ими структуры государственная тайна, служебная тайна, в определенных случаях коммерческая и банковская тайны ; юридические лица коммерческая, банковская служебная, адвокатская, врачебная, аудиторская тайны и т.

По степени конфиденциальности степени ограничения доступа в настоящее время можно классифицировать только информацию, составляющую государственную тайну. В соответствии со ст. Примечательно, что в США и в ряде НАТО грифы секретности схожи с установленными отечественным законодательством - "конфиденциально confidential ", "секретно secret ", "совершенно секретно top secret ".

Для остальных видов тайн данное основание классификации пока не разработано, при этом согласно ст.

Читать курсовая по основам права: "Защита конфиденциальной информации"

Перечень сведений, отнесенных к государственной тайне, утвержден Указом Президента РФ от К сведениям, представляющим государственную тайну, относят:. По содержанию защищаемая информация может быть разделена на политическую, экономическую, военную, научную, технологическую, личную, коммерческую и т.

Следует обратить внимание, что вышеизложенные классификации не являются исчерпывающими и система защиты конфиденциальной информации реферат разработка еще предстоит науке и законодательству.

Отсутствие четкой классификации конфиденциальной информации и их правовых режимов в законодательстве приводит к значительному числу противоречий и пробелов. С правовым режимом конфиденциальной информации связано еще больше неопределенности, чем с режимом секретной информации.

Считается, что типология конфиденциальной информации была установлена Указом Президента РФ от 6 марта г.

Система защиты конфиденциальной информации реферат 6269085

N "О перечне сведений конфиденциального характера". Указом определено шесть типов конфиденциальной информации, которые представлены следующим образом:. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность персональные данныеза исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом и федеральными законами служебная тайна. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и федеральными законами врачебная, нотариальная, адвокатская тайны, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и система защиты конфиденциальной информации реферат далее.

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом и федеральными законами коммерческая тайна. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о. Перечень сведений конфиденциального характера дополняют другие нормативно-правовые акты: Основы законодательства РФ "Об основах охраны здоровья граждан Российской Федерации", законы РФ "О психиатрической помощи и гарантиях прав граждан при ее оказании", "О нотариате", "Об адвокатуре", "Об основных гарантиях избирательных прав граждан РФ", "О банках и банковской деятельности", а также Налоговый кодекс РФ, Семейный кодекс РФ и др.

К этому Указу накопилось довольно много претензий, главные из которых состоят в том, что он классифицирует виды конфиденциальной информации неполно, и некорректно.

Организация исследования в дипломной работе по физической культуре33 %
Здоровый образ жизни его составляющие доклад14 %
Курсовая работа по методологии научного исследования8 %
Реферат аль фараби на русском89 %

В последнем случае, например, указывают на то, что такая разновидность профессиональной тайны по этому Указу, как "тайна переписки Федеральный закон от 27 июля г. N ФЗ "Об информации, информационных технологиях и о защите информации" также не снимает обозначенной проблемы, поскольку использует лишь самые общие нормативные установки, например: "Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную система защиты конфиденциальной информации реферат и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение" ч.

Данный закон регулирует отношения, связанные с обработкой персональных данных. Также в рамках данного закона появилось следующее определение:. Принятие Федерального закона от В качестве примера конфиденциальности информации о персональных данных субъекта можно привести положения, отмеченные в Письме Банка России от 28 ноября г.

Другим примером являются персональные данные, предусмотренные ФЗ от 15 ноября г. Одно из противоречий о защите персональных данных субъекта наглядно иллюстрирует банковская практика. Например, при открытии накопительного вклада на имя другого лица, вкладчик должен предоставить банку персональные данные этого лица; при оформлении кредита в банке или торговых точках необходима ксерокопия документа, содержащего персональные данные в основном, паспорта ; при оформлении договора зарплатного проекта для сотрудников предприятия банк обязан уведомить каждого сотрудника предприятия о начале обработки система защиты конфиденциальной информации реферат персональных данных и получить согласие до выпуска карты и т.

Все это существенно осложняет работу банков, процедуру обработки информации и передачи ее третьей стороне. Также, становится невозможной работа по обмену информацией о клиенте между филиалами одного банка.

Защита конфиденциальной информации

Филиал не может отправить куда-либо сведения об этом гражданине или информацию о его текущих делах без получения соответствующего разрешения от клиента. Необходимо учесть, что клиент имеет право не давать согласие на передачу его персональных данных третьим лицам. В этом случае гражданин получает возможность скрыть отрицательно характеризующую его информацию.

  • По этому основанию информация может быть общедоступной; ограниченного доступа.
  • Понятие и признаки информации как правовой категории.
  • Отправьте заявку авторам и узнайте стоимость Вашей работы.
  • Ознакомления или работы с документом только на основании письменной санкции разрешения полномочного руководителя, письменного фиксирования всех обращений персонала к документу;.
  • Цех ПЛОК производство легких ограждающих конструкций выпускает основную продукцию предприятия-профили, панели, окрашенную рулонную сталь, метизы.

Проблема связана с отношением регулирующих органов к персональным данным как к самостоятельному объекту правовой охраны наряду с государственной тайной, коммерческой система защиты конфиденциальной информации реферат, профессиональной тайной и т.

По этой же причине крайне сложной и вряд ли целесообразной представляется разработка какого-либо единого нормативного документа, регламентирующего работу с документами, содержащими все виды конфиденциальной информации. Подводя итог можно наметить следующие основные направления деятельности на законодательном уровне:.

Разработка новых законов с учетом интересов всех категорий субъектов информационных отношений. Обеспечение баланса созидательных и ограничительных в первую очередь преследующих цель наказать виновных законов. В решении проблемы информационной безопасности значительное место занимает построение эффективной системы организации работы с персоналом, доклад десятичные дроби конфиденциальной информацией. В предпринимательских структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том числе и руководителей.

Персонал генерирует новые идеи, новшества, открытия и изобретения, которые продвигают научно-технический прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это персонал, к сожалению, является в то же время основным источником утраты разглашения, утечки ценной и конфиденциальной информацией 93.

Никакая, даже самая совершенная в организационном плане и великолепно оснащенная технически система защиты информации не может соперничать с изобретательностью и хитростью система защиты конфиденциальной информации реферат, задумавшего украсть или уничтожить ценную информацию.

Обычный секретарь руководителя фирмы имеет возможность нанести фирме такой значительный ущерб, что окажется под вопросом само ее существование. Проведение кадровой политики в области защиты коммерческой тайны имеет немаловажное, решающее значение при сохранении секретов.

Система защиты конфиденциальной информации реферат 8228

Умение правильно руководить сотрудниками, подбирать квалифицированно кадры, обеспечить защиту информации ценится очень высоко. Доступ - это получение разрешения руководителя на выдачу тому или иному сотруднику конкретных сведений с учетом его служебных обязанностей 50.

Контроль доступа - процесс обеспечения достижения оптимального уровня обеспечения доступа 51. Информационная безопасность организации в современных условиях компьютеризации информационных процессов имеет принципиальное значение для предотвращения незаконного и преступного использования информации, составляющей какую-либо конфиденциальную, коммерческую тайну.

Задачи обеспечения информационной безопасности реализуются комплексной системой защиты информации, которая предназначена для решения множества проблем, возникающих в процессе работы с информацией, в том числе и финансовой. Надо, чтобы обязанности сотрудников по обращению с информацией различного рода были четко прописаны в соответствующих инструкциях которые сами должны носить гриф "для ограниченного доступа".

Регламентация доступа персонала к конфиденциальным сведениям, документам система защиты конфиденциальной информации реферат базам данных является одной из центральных проблем системы защиты информации. Регламентация порядка доступа лежит в основе режима конфиденциальности проводимых фирмой работ. Важно четко доклад на древняя цивилизация однозначно определить: кто, кого, к каким сведениям, когда и как допускает.

Режим конфиденциальности проводимых фирмой работ представляет собой совокупность ограничительных правил, мероприятий, норм, обеспечивающих контролируемый доступ на определенную территорию, в помещения, к информации и документам. Любой режим базируется на так называемой разрешительной системе. Разрешительная система в общем, виде предусматривает необходимость получения специального разрешения на осуществление соответствующих правовых мероприятий, например на въезд, в пограничную зону, на посещение воинской части.

Разрешительная разграничительная система доступа в сфере коммерческой тайны представляет собой совокупность правовых норм и требований, устанавливаемых первым руководителем или коллективным органом руководства фирмой с целью обеспечения правомерного ознакомления и использования сотрудниками фирмы конфиденциальных сведений, необходимых им для система защиты конфиденциальной информации реферат служебных обязанностей.

Разрешительная система включает в себя две составные части: допуск сотрудника к конфиденциальной информации и непосредственный доступ этого сотрудника к конкретным сведениям. Под допуском понимается процедура оформления права сотрудника фирмы или иного лица на доступ к сведениям информации ограниченного распространения и одновременно правовой акт согласия разрешения собственника владельца информации на передачу ее для работы конкретному лицу 77, система защиты конфиденциальной информации реферат.

Оформление допуска, то есть согласия лица на определенные ограничения в использовании информации, всегда носит добровольный характер. Наличие допуска предоставляет сотруднику формальное право работать со строго определенным кругом конфиденциальных документов, баз данных и отдельных сведений. Как отмечалось выше, к конфиденциальной информации допускаются, как правило, лица, проработавшие в фирме определенное время и зарекомендовавшие себя с положительной стороны.

В предпринимательских структурах разрешение на допуск дает первый руководитель фирмы. Разрешение оформляется соответствующим пунктом в контракте трудовом договоре. Допуск может оформляться приказом первого руководителя с указанием типового состава сведений, с которыми разрешается работать данному сотруднику или группе сотрудников.

Допуск может носить временный характер на период выполнения определенной работы и пересматриваться при изменении профиля работы сотрудника. Доступ - практическая реализация каждым сотрудником предоставленного ему допуском права на ознакомление и работу с определенным составом система защиты конфиденциальной информации реферат сведений, документов и баз данных Особенность информационного обслуживания потребителей конфиденциальной информации заключается в том, что вопросы определения состава необходимой им информации решаются полномочным руководителем, а не самими потребителями.

Существует общее, обязательное правило: исполнители, которым документ не адресован руководителем, не только не имеют права доступа к нему, но и не должны знать о существовании такого документа и исходных данных о.

Структура процедуры разграничения доступа должна быть многоуровневой, иерархической. Иерархическая последовательность доступа к информации реализуется по принципу "чем выше уровень доступа, тем уже круг допущенных лиц", "чем выше ценность сведений, тем меньшее число сотрудников может их знать". Формы письменной индивидуальной регламентации разрешения на доступ - резолюции, перечни, списки, матрицы и т.

В фирме может составляться схема выдачи разрешений на доступ к массовой конфиденциальной информации. Такая схема разрабатывается с учетом двух аспектов: а выдача разрешений в зависимости от категорий документов и б выдача разрешений в зависимости от занимаемой должности. Графы схемы: категории документов, должностные лица, дающие разрешение, категории исполнителей, кому дается разрешение. В схеме отражаются также категории документов, с которыми знакомятся определенные категории исполнителей без специального разрешения 40.

Может составляться матрица полномочий, в которой по горизонтали - наименования категорий документов, по вертикали - фамилии или должности сотрудников. Всю конфиденциальную информацию фирмы может знать только первый руководитель фирмы. Конфиденциальная информация по конкретной работе в полном объеме вправе получать лишь соответствующий заместитель первого руководителя, руководители структурных подразделений или направлений деятельности по специальному перечню, утвержденному первым руководителем.

При составлении конфиденциальных документов следует учитывать, что его содержание не только определяет функциональное назначение документа, но и лежит в основе разрешительной процедуры доступа персонала к данному документу. Поэтому документ необходимо посвящать только одной тематической группе вопросов, предназначенной, по возможности, одному конкретному исполнителю или структурному подразделению.

Необходимо добиваться минимизации для персонала привилегий по доступу к информации. При сбое в системе зашиты информации или обнаружении факта утраты информации должно мгновенно вводиться ограничение на доступ или прекращение доступа к любой конфиденциальной информации до окончания служебного расследования. Разграничение доступа основывается на однозначном расчленении информации по тематическим группам, уровням конфиденциальности этих групп и пользователям, которым эта информация необходима для работы Задачей процедуры разграничения доступа является регламентация минимальных потребностей персонала в конфиденциальных сведениях 42.

Это дает возможность разделить знание элементов коммерческой тайны среди как можно большего числа сотрудников. Например, желательно, чтобы целиком идею, формулу, конструкцию не знал никто, каждый знал бы лишь свою незначительную часть.

Дробление информации также не позволяет конкурентам использовать ее за счет приема на работу уволенного из фирмы сотрудника. В соответствии с иерархической последовательностью доступа определяется структура рубежей защиты информации, которая предусматривает постепенное ужесточение защитных мер по иерархической вертикали возрастания уровня конфиденциальности сведений. Этим обеспечивается недоступность этих сведений для случайных людей, злоумышленника и определяется система защиты конфиденциальной информации реферат уровень защищенности информации.

Руководитель фирмы имеет право давать разрешение на ознакомление со всеми видами конфиденциальных документов фирмы и всем категориям исполнителей и другим лицам. Однако целесообразно, чтобы первый руководитель оставлял за собой право распоряжаться только наиболее ценной информацией, делегируя право выдачи разрешений на доступ к другой информации нижестоящим руководителям.

В этом случае третье лицо в силу обстоятельств, подстроенных злоумышленником, выступает как "промокашка" для перехвата необходимой информации. Режим конфиденциальности проводимых фирмой работ представляет собой совокупность ограничительных правил, мероприятий, норм, обеспечивающих контролируемый доступ на определенную территорию, в помещения, к информации и документам. Открытое воздействие на владеющего носителя конфиденциальной информации для получения заинтересованным объектом подразумевает непосредственный контакт , с. Методы атак на информационные и коммуникационные системы постоянно совершенствуются.

Следует иметь в виду, что чрезмерная централизация в выдаче разрешений на доступ к конфиденциальной информации неизбежно ведет к снижению оперативности в решении производственных вопросов. Излишняя децентрализация система защиты конфиденциальной информации реферат либерализация создает условия для утраты ценных сведений. Заместители первого руководителя по функциональным сферам по науке, производственным вопросам, сбыту и др.

Руководителям структурных подразделений дается право разрешать доступ к конфиденциальным сведения всем работникам своих подразделений по тематике их работы. Руководитель подразделения может давать разрешение только непосредственно подчиненным ему сотрудникам.

Для осуществления доступа к документам данного подразделения работника другого подразделения необходимо разрешение соответствующего заместителя руководителя фирмы 59. Ответственные исполнители работ направлений деятельности имеют право давать разрешение на доступ к конфиденциальной информации подчиненным им исполнителям и в пределах их компетенции.

В небольших фирмах разрешение на доступ дает только первый руководитель. Представителям государственных органов разрешение на доступ к конфиденциальным сведениям дает только первый руководитель фирмы При необходимости доступа к конфиденциальным сведения представителей других фирм и предприятий руководствуются теми обязательствами, которые были закреплены в соответствующем договоре контракте на выполнение работ или услуг Это касается как документированной информации, так и информации устной, визуальной и любой.

В этом случае разрешение на доступ дает должностное лицо фирмы, включенное в специальный перечень, прилагаемый к договору и утвержденный первым руководителем 46. Руководитель фирмы, вне зависимости от формы ее собственности, может устанавливать иные специальные или дополнительные правила доступа к конфиденциальным сведениям, документам, базам система защиты конфиденциальной информации реферат и носителям информации, конфиденциальным изделиям и продукции фирмы Он несет за это единоличную ответственность.

Система защиты конфиденциальной информации реферат 7641505

Разрешение на доступ к конфиденциальной информации всегда дается полномочным руководителем только в письменном виде, резолюцией на документе, приказом, утверждающим схему именного или должностного доступа к конкретным группам информации, утвержденным руководителем списком-разрешением на обложке дела, списком ознакомления с документом и т.

Без дополнительного разрешения допускаются к система защиты конфиденциальной информации реферат их исполнители если они продолжают работать по той же тематике и лица, визировавшие, подписавшие, утвердившие документ.

Без специального разрешения могут допускаться также лица, указанные в тексте распорядительных документов. Если сотрудник допускается только к части документа, то в разрешении резолюции четко указываются конкретные пункты, разделы, страницы, приложения, с которыми он может ознакомиться. Сотрудник службы конфиденциального делопроизводства обязан принять необходимые меры по исключению возможности ознакомления исполнителя с другими частями документа 51.

Разрешение на доступ к конфиденциальным сведениям представителя другой фирмы или предприятия оформляется резолюцией полномочного должностного лица на предписании или письме, обязательствепредставленном заинтересованным лицом. В резолюции должны быть указаны конкретные документы или сведения, к которым разрешен доступ. Одновременно указывается фамилия сотрудника фирмы, который знакомит представителя другого предприятия с этими сведениями и несет ответственность за его работу в помещении фирмы 57.

Следует соблюдать правило, по которому регистрируются все лица, имеющие доступ к определенным документам, коммерческим секретам. Это позволяет на высоком уровне осуществлять информационное обеспечение аналитической работы по выявлению возможных каналов утраты информации.

Система защиты конфиденциальной информации реферат 4144

При организации доступа сотрудников фирмы к конфиденциальным массивам электронных документов, базам данных необходимо помнить о его многоступенчатом характере. Можно выделить следующие главные составные части:. Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:.

Любое несанкционированное или санкционированное обращение к информации должно регистрироваться. Рекомендуется систематически проверять используемое пользователями программное обеспечение с целью обнаружения неутвержденных или необычных программ. Применение персоналом собственных защитных мер при работе с компьютером не допускается. При несанкционированном входе в конфиденциальный файл информация должна немедленно автоматический стираться.

Несмотря на то, что по окончании рабочего дня конфиденциальные сведения должны быть перенесены на гибкие носители и стерты с жесткого диска компьютера, помещения, в которых находится вычислительная техника, подлежат охране. Объясняется это тем, что, во-первых, в неохраняемый компьютер легко установить какое-либо средство промышленного шпионажа, во-вторых, злоумышленник может с помощью специальных методов восстановить стертую конфиденциальную информацию на жестком диске произвести "уборку мусора".

Работа сотрудников службы конфиденциального делопроизводства и фирмы в целом с машинными носителями информации система защиты конфиденциальной информации реферат ЭВМ должна быть организована по аналогии с бумажными конфиденциальным документооборотом. Доступ к конфиденциальным базам данных и файлам является завершающим этапом доступа сотрудника фирмы к компьютеру.

И если этот сотрудник - злоумышленник, то можно считать, что самые серьезные рубежи защиты охраняемой электронной информации он успешно прошел. В конечном счете, он может просто унести компьютер или вынуть из него и унести жесткий диск, не "взламывая" базу данных 53; Коды, пароли, ключевые слова, ключи, шифры, специальные программные продукты, аппаратные средства и т. Система защиты конфиденциальной информации реферат образом, процедуры допуска и доступа сотрудников к конфиденциальной информации завершают процесс включения данного сотрудника в состав лиц, реально владеющих тайной фирмы.

С этого времени большое значение приобретает текущая работа с персоналом, в распоряжении которого находятся ценные и конфиденциальные сведения. Разрешение санкция на доступ к конкретной информации может быть дано при соблюдении следующих условий:.

Разрешение на доступ к конфиденциальным сведениям строго персонифицировано, те руководители несут персональную ответственность за правильность выдаваемых ими разрешений на доступ исполнителей к конфиденциальным сведениям, а лица, работающие с конфиденциальными документами, несут персональную ответственность за сохранение в тайне их содержания, сохранность носителя и соблюдение установленных правил работы с документами.

Дипломная работа: Защита конфиденциальной информации на предприятии

Совокупность технологических стадий функциональных элементовсопровождающих потоки конфиденциальных документов, несколько отличается от аналогичной совокупности, свойственной потокам открытых документов. Так, входной документопоток включает в себя следующие стадии обработки конфиденциальных сведений:. Прием, учет и первичная обработка поступивших пакетов, конвертов, незаконвертованных документов.

Учет поступивших документов и формирование справочно-информационного банка данных по документам. Ознакомление с документами исполните лей, использование или исполнение документов. Выходной и внутренний документопотоки включают в себя следующие стадии обработки конфиденциальных документов:. Исполнение документов этапы: определение уровня грифа конфиденциальности предполагаемого документа, учет носителя будущего документа, составление текста, учет подготовленного документа, его изготовление и издание.

Обработка изданных документов экспедиционная обработка документов и отправка их адресатам; передача изданных внутренних документов на исполнение. Систематизация исполненных документов в соответствии с номенклатурой дел, оформление, формирование и закрытие дел. В состав всех документопотоков включается также ряд дополнительных стадий обработки конфиденциальных документов:. Стадии, составляющие тот или иной документопоток, реализуются специализированной технологической системой обработки и хранения конфиденциальных документов.

Под технологической системой обработки и хранения конфиденциальных документов понимается упорядоченный комплекс организационных и технологических процедур и операций, предназначенных для практической реализации задач, стоящих перед функциональными элементами стадиями документопотока 53. Система защиты конфиденциальной информации реферат обработки и хранения конфиденциальных и открытых документов базируется на единой научной и методической основе, призванной решать задачи обеспечения документированной информацией управленческие и производственные процессы.

Одновременно технологическая система обработки и хранения конфиденциальных документов решает и другую не менее важную задачу - обеспечение защиты носителей информации и самой информации от потенциальных и реальных угроз их безопасности. В отличие от открытых документов к обработке конфиденциальных документов предъявляются следующие серьезные требования, которые в определенной степени гарантируют решение указанных задач:. Централизации всех стадий, этапов, процедур и операций по обработке и хранению конфиденциальных документов.

Операционного учета технологических действий, производимых с традиционным бумажным или электронным носителем в том числе чистым и документом, учет каждого факта "жизненного цикла" документа.

Ознакомления или работы с документом только на основании письменной санкции разрешения полномочного руководителя, письменного фиксирования всех обращений персонала к документу.

Обязательной росписи руководителей, исполнителей и технического персонала при выполнении любых действий с документом в целях обеспечения персональной ответственности сотрудников фирмы за сохранность носителя и конфиденциальность информации. Выполнения персоналом введенных в фирме правил работы с конфиденциальными документами, делами и базами данных, обязательными для всех категорий персонала.

Система защиты конфиденциальной информации реферат периодических и разовых проверок наличия документов у исполнителей, в делах, базах данных, на машинных носителях и т. Письменного санкционирования полномочным руководителем процедур копирования и тиражирования бумажных и электронных конфиденциальных документов, контроль технологии выполнения этих процедур. Технологическая система обработки и хранения конфиденциальных документов распространяется не только на управленческую деловую документацию, но и конструкторские, технологические, научно-технические и другие аналогичные документы, публикации, нормативные материалы и др.

Технологические системы обработки и хранения конфиденциальных документов могут быть традиционными, система защиты конфиденциальной информации реферат и смешанными. Традиционная делопроизводственная система основывается на ручных методах работы человека с документами и является наиболее универсальной. Она надежно, долговременно обеспечивает защиту документированной информации, как в обычных, так и экстремальных ситуациях.

В связи с этим стадии защищенного документооборота в большинстве случаев технологически реализуются методами и средствами именно традиционной системы обработки и хранения конфиденциальных документов, а не автоматизированной. Система одинаково эффективно оперирует как традиционными бумажнымитак и документами машиночитаемыми, факсимильными и электронными. Традиционная технологическая система обработки и хранения конфиденциальных документов лежит в основе широко известного понятия "делопроизводство" или "документационное обеспечение управления" в его узком, но часто встречающемся в научной литературе понимании как синонима делопроизводства.

С другой стороны, делопроизводство часто рассматривается в качестве организационно-правового и технологического реферат тему ущемленная грыжа построения ДОУ. Автоматизированная технология как и традиционная, делопроизводственная является обеспечивающей и обслуживает конкретные потребности персонала в конфиденциальной информации.

Боязнь лишиться таких активов заставляет компании создавать различные системы защиты, в том числе и организационную, а главное - правовую.

В связи, с чем информация разделяется на три группы: информация для открытого пользования любым потребителем в любой форме; информация ограниченного доступа - только для органов, имеющих соответствующие законодательно установленные права полиция, налоговая инспекция, прокуратура ; информация только для работников либо руководителей организации.

DEFAULT1 comments