Организация работы должностных лиц с конфиденциальными документами и бланками строгой отчетности

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 15:43, курсовая работа

Краткое описание

Цель данной работы: выявить особенности конфиденциального делопроизводства с использованием прикладных компьютерных программ. Задачи:
1. Изучить правовой аспект работы с конфиденциальными документами.
2. Проанализировать применение прикладных компьютерных программ к конфиденциальному делопроизводству.

Содержание

ВВЕДЕНИЕ
ГЛАВА I. ПРАВОВОЙ АСПЕКТ РАБОТЫ С КОНФИДЕНЦИАЛЬНЫМИ ДОКУМЕНТАМИ
1.1 Организация конфиденциального делопроизводства
1.2 Документирование конфиденциальных сведений
1.3 Гриф конфиденциальности документа
1.4 Носители конфиденциальной информации
1.5 Санкционирование изготовления и составление текста конфиденциального документа
1.6 Учет и изготовление конфиденциального документа
1.7 Издание конфиденциального документа
ГЛАВА II. ОРГАНИЗАЦИЯ РАБОТЫ С ДОКУМЕНТАМИ, СОДЕРЖАЩИМИ КОНФИДЕНЦИАЛЬНЫЕ СВЕДЕНИЯ
2.1 Нормативно-методическая база конфиденциального делопроизводства
2.2 Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Вложенные файлы: 1 файл

курсовая работа конфид док-ты.docx

— 50.15 Кб (Скачать файл)

Может составляться матрица полномочий, в которой по горизонтали - наименования категорий документов, по вертикали - фамилии или должности сотрудников.

Всю конфиденциальную информацию фирмы  может знать только первый руководитель фирмы. Конфиденциальная информация по конкретной работе в полном объеме вправе получать лишь соответствующий  заместитель первого руководителя, руководители структурных подразделений  или направлений деятельности по специальному перечню, утвержденному  первым руководителем.

При составлении конфиденциальных документов следует учитывать, что  его содержание не только определяет функциональное назначение документа, но и лежит в основе разрешительной процедуры доступа персонала  к данному документу. Поэтому  документ необходимо посвящать только одной тематической группе вопросов, предназначенной, по возможности, одному конкретному исполнителю или  структурному подразделению

Необходимо добиваться минимизации  для персонала привилегий по доступу  к информации. При сбое в системе  зашиты информации или обнаружении  факта утраты информации должно мгновенно  вводиться ограничение на доступ или прекращение доступа к любой конфиденциальной информации до окончания служебного расследования.

Разграничение доступа основывается на однозначном расчленении информации по тематическим группам, уровням конфиденциальности этих групп и пользователям, которым  эта информация необходима для работы Задачей процедуры разграничения  доступа является регламентация  минимальных потребностей персонала  в конфиденциальных сведениях (42, с.7).

Это дает возможность разделить  знание элементов коммерческой тайны  среди как можно большего числа  сотрудников. Например, желательно, чтобы  целиком идею, формулу, конструкцию  не знал никто, каждый знал бы лишь свою незначительную часть. Дробление информации также не позволяет конкурентам  использовать ее за счет приема на работу уволенного из фирмы сотрудника.

В соответствии с иерархической  последовательностью доступа определяется структура рубежей защиты информации, которая предусматривает постепенное ужесточение защитных мер по иерархической вертикали возрастания уровня конфиденциальности сведений. Этим обеспечивается недоступность этих сведений для случайных людей, злоумышленника и определяется необходимый уровень защищенности информации.

Руководитель фирмы имеет право давать разрешение на ознакомление со всеми видами конфиденциальных документов фирмы и всем категориям исполнителей и другим лицам. Однако целесообразно, чтобы первый руководитель оставлял за собой право распоряжаться только наиболее ценной информацией, делегируя право выдачи разрешений на доступ к другой информации нижестоящим руководителям. Следует иметь в виду, что чрезмерная централизация в выдаче разрешений на доступ к конфиденциальной информации неизбежно ведет к снижению оперативности в решении производственных вопросов. Излишняя децентрализация и либерализация создает условия для утраты ценных сведений.

Заместители первого руководителя по функциональным сферам (по науке, производственным вопросам, сбыту и др.) имеют право  давать разрешение на ознакомление с  конфиденциальными сведениями всем нижестоящим руководителям и  исполнителям, но в пределах своей  компетенции (39, с.41).

Руководителям структурных подразделений дается право разрешать доступ к конфиденциальным сведения всем работникам своих подразделений по тематике их работы. Руководитель подразделения может давать разрешение только непосредственно подчиненным ему сотрудникам. Для осуществления доступа к документам данного подразделения работника другого подразделения необходимо разрешение соответствующего заместителя руководителя фирмы (59, с.105). Ответственные исполнители работ (направлений деятельности) имеют право давать разрешение на доступ к конфиденциальной информации подчиненным им исполнителям и в пределах их компетенции. В небольших фирмах разрешение на доступ дает только первый руководитель.

Представителям государственных  органов разрешение на доступ к конфиденциальным сведениям дает только первый руководитель фирмы При необходимости доступа к конфиденциальным сведения представителей других фирм и предприятий руководствуются теми обязательствами, которые были закреплены в соответствующем договоре (контракте) на выполнение работ или услуг Это касается как документированной информации, так и информации устной, визуальной и любой другой. В этом случае разрешение на доступ дает должностное лицо фирмы, включенное в специальный перечень, прилагаемый к договору и утвержденный первым руководителем (46, с.79).

Руководитель фирмы, вне зависимости  от формы ее собственности, может  устанавливать иные специальные  или дополнительные правила доступа к конфиденциальным сведениям, документам, базам данных и носителям информации, конфиденциальным изделиям и продукции фирмы Он несет за это единоличную ответственность. Разрешение на доступ к конфиденциальной информации всегда дается полномочным руководителем только в письменном виде, резолюцией на документе, приказом, утверждающим схему именного или должностного доступа к конкретным группам информации, утвержденным руководителем списком-разрешением на обложке дела, списком ознакомления с документом и т.п. Без дополнительного разрешения допускаются к документам их исполнители (если они продолжают работать по той же тематике) и лица, визировавшие, подписавшие, утвердившие документ. Без специального разрешения могут допускаться также лица, указанные в тексте распорядительных документов. Если сотрудник допускается только к части документа, то в разрешении (резолюции) четко указываются конкретные пункты, разделы, страницы, приложения, с которыми он может ознакомиться. Сотрудник службы конфиденциального делопроизводства обязан принять необходимые меры по исключению возможности ознакомления исполнителя с другими частями документа (51, с.47).

Разрешение на доступ к конфиденциальным сведениям представителя другой фирмы или предприятия оформляется  резолюцией полномочного должностного лица на предписании (или письме, обязательстве), представленном заинтересованным лицом. В резолюции должны быть указаны  конкретные документы или сведения, к которым разрешен доступ. Одновременно указывается фамилия сотрудника фирмы, который знакомит представителя  другого предприятия с этими  сведениями и несет ответственность  за его работу в помещении фирмы (57, с.13).

Следует соблюдать правило, по которому регистрируются все лица, имеющие  доступ к определенным документам, коммерческим секретам. Это позволяет  на высоком уровне осуществлять информационное обеспечение аналитической работы по выявлению возможных каналов утраты информации.

При организации доступа сотрудников  фирмы к конфиденциальным массивам электронных документов, базам данных необходимо помнить о его многоступенчатом характере. Можно выделить следующие  главные составные части:

1) Доступ к ПК, серверу или рабочей станции;

2)  Доступ к машинным носителям информации, хранящимся вне ЭВМ.

3) Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:

4) Определение и регламентацию первым руководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычислительная техника, средства связи,

5) Регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и временное протоколирование (фиксирование) руководителем подразделения или направления деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (например, в вечерние часы, выходные дни и др.),

6)  Организацию охраны этих помещений в рабочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информации и сигнализирования; определение правил постановки помещений на охрану; регламентацию работы, указанных технических средств в рабочее время.

7) Организацию контролируемого (в необходимых случаях пропускного) режима входа в указанные помещения и выхода из них,

8) Организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений,

9) Организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации; контроль вносимых в помещение и выносимых персоналом личных вещей (56, с.302).

Любое несанкционированное или  санкционированное обращение к  информации должно регистрироваться. Рекомендуется систематически проверять  используемое пользователями программное  обеспечение с целью обнаружения  неутвержденных или необычных программ. Применение персоналом собственных  защитных мер при работе с компьютером  не допускается. При несанкционированном  входе в конфиденциальный файл информация должна немедленно автоматический стираться

Несмотря на то, что по окончании  рабочего дня конфиденциальные сведения должны быть перенесены на гибкие носители и стерты с жесткого диска компьютера, помещения, в которых находится  вычислительная техника, подлежат охране. Объясняется это тем, что, во-первых, в неохраняемый компьютер легко  установить какое-либо средство промышленного  шпионажа, во-вторых, злоумышленник  может с помощью специальных  методов восстановить стертую конфиденциальную информацию на жестком диске (произвести "уборку мусора").

Доступ к машинным носителям  конфиденциальной информации, хранящимся вне ЭВМ, предполагает:

1) Организацию учета и выдачи сотрудникам чистых машинных носителей информации,

2) Организацию ежедневной фиксируемой выдачи сотрудникам и приема от сотрудников носителей с записанной информацией (основных и резервных),

3) Определение и регламентацию первым руководителем состава сотрудников, имеющих право оперировать конфиденциальной информацией с помощью компьютеров, установленных на их рабочих местах, и получать в службе конфиденциального делопроизводства учтенные машинные носители информации;

4) Организацию системы закрепления за сотрудниками машинных носителей информации и контроля сохранностью и целостностью информации, учета динамики изменения состава записанной информации;

5) Организацию порядка уничтожения информации на носителе, порядка и условий физического уничтожения носителя,

6) Организацию хранения машинных носителей в службе конфиденциального делопроизводства в рабочее и нерабочее время, регламентацию порядка эвакуации носителей в экстремальных ситуациях,

7) Определение и регламентацию первым руководителем состава сотрудников, не сдающих по объективным причинам технические носители информации на хранение в службу конфиденциального делопроизводства в конце рабочего дня, организацию особой охраны помещений и компьютеров этих сотрудников.

Доступ к конфиденциальным базам  данных и файлам является завершающим  этапом доступа сотрудника фирмы  к компьютеру. И если этот сотрудник - злоумышленник, то можно считать, что  самые серьезные рубежи защиты охраняемой электронной информации он успешно  прошел. В конечном счете, он может  просто унести компьютер или вынуть из него и унести жесткий диск, не "взламывая" базу данных (53; 50).

Обычно доступ к базам данных и файлам подразумевает:

1.  определение и регламентацию первым руководителем состава сотрудников, допускаемых к работе с определенными базами данных и файлами; контроль системы доступа администратором базы данных;

2.  наименование баз данных и файлов, фиксирование в машинной памяти имен пользователей и операторов, имеющих право доступа к ним;

3.  учет состава базы данных и файлов, регулярную проверку наличия, целостности и комплектности электронных документов;

4.  регистрацию входа в базу данных, автоматическую регистрацию имени пользователя и времени работы; сохранение первоначальной информации;

5.  регистрацию попытки несанкционированного входа в базу данных, регистрацию ошибочных действий пользователя, автоматическую передачу сигнала тревоги охране и автоматическое отключение компьютера;

6.  установление и нерегулярное по сроку изменение имен пользователей, массивов и файлов (паролей, кодов, классификаторов, ключевых слов и т.п.), особенно при частой смене персонала;

7.  отключение ЭВМ при нарушениях в системе регулирования доступа или сбое системы защиты информации, механическое (ключом или иным приспособлением) блокирование отключенной, но загруженной ЭВМ при недлительных перерывах в работе пользователя. Коды, пароли, ключевые слова, ключи, шифры, специальные программные продукты, аппаратные средства и т.п. атрибуты системы защиты информации в ЭВМ разрабатываются, меняются специализированной организацией и индивидуально доводятся до сведения каждого пользователя работником этой организации или системным администратором Применение пользователем собственных кодов не допускается (65. c.64).

Таким образом, процедуры допуска  и доступа сотрудников к конфиденциальной информации завершают процесс включения данного сотрудника в состав лиц, реально владеющих тайной фирмы. С этого времени большое значение приобретает текущая работа с персоналом, в распоряжении которого находятся ценные и конфиденциальные сведения.

Разрешение (санкция) на доступ к конкретной информации может быть дано при соблюдении следующих условий:

1) Наличие подписанного приказа первого руководителя о приеме на работу (переводе, временном замещении, изменении должностных обязанностей и т.п.) или назначении на должность, в функциональную структуру которой входит работа с данной, конкретной информацией;

2) Наличие подписанного сторонами трудового договора (контракта), имеющего пункт о сохранении тайны фирмы и подписанного обязательства о неразглашении ставших известными конфиденциальных сведений и соблюдении правил их зашиты,

Информация о работе Организация работы должностных лиц с конфиденциальными документами и бланками строгой отчетности