WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаДіловодство, Архівознавство → Захист документованої інформації (науковий реферат) - Реферат

Захист документованої інформації (науковий реферат) - Реферат

При виготовленні документів не повинна використовуватися нова фарбувальна стрічка і копіювальний папір, не повинні підкладатися від валик пишучого пристрою додаткові листи паперу. Документи не варто диктувати на диктофон. Вікна в приміщенні доцільно тонувати або зашторювати. Екран дисплея необхідно розвертати в сторону від вікна і вхідних дверей. Розмноження конфіденційних документів і зняття з них копій проводиться за письмовим дозволом керівника підрозділу, в якому працює виконавець. Додатково розмножені примірники враховуються в службі конфіденційної документації за номером оригінала і в тій самій обліковій системі.

Виписки з конфіденційних документів робляться також з дозволу керівника підрозділу і враховуються за новими номерами на картках обліку підготовлених (виданих) документів. Цільове використання співробітниками фірми копіювальної техніки необхідно строго контролювати. Копіювальні апарати можуть розміщатися в спеціальному приміщенні служби конфіденційної документації і при необхідності в кабінетах керівників. По закінченні робочого дня ці приміщення повинні зачинятися, опечатуватися і здаватися під охорону. Розгляд та виконання електронних конфіденційних документів і електронних аналогів паперових документів супроводжується додатковими вимогами до системи їх безпеки.

Для персоналу централізовано розробляється ієрархічна система ідентифікуючих паролів, кодів і ключів для забезпечення розмежування доступу до інформації. Система затверджується наказом першого керівника і доводиться вибірково в строго індивідуальному порядку до кожного співробітника фірми під розпис. Оновлення системи повинно бути постійним, що особливо важливо при частій зміні персоналу. Будь-яке санкціоноване або несанкціоноване звернення до інформації повинно реєструватися (протоколюватися).

Рекомендується систематично перевіряти програмне забезпечення, яке використовується користувачами, з метою виявлення не затверджених або незвичайних програм. Застосування персоналом власних (не зареєстрованих) захисних мір при роботі з комп'ютером не допускається. При несанкціонованому вході в конфіденційний файл інформація повинна негайно автоматично стиратися. Закінчивши роботу на ПЕОМ співробітник зобов'язаний: перенести конфіденційну інформацію на гнучкі носії інформації (дискети, диски); стерти конфіденційну інформацію з носіїв в ПЕОМ і записати шумову інформацію для попередження зчитування залишкових сигналів; перевірити наявність гнучких магнітних носіїв інформації по внутрішньому опису і здати їх в службу конфіденційної документації; блокувати ПЕОМ персональним ключем і відключити електропостачання в приміщенні; закрити і опечатувати приміщення, здати його під охорону. Після виготовлення конфіденційного документа на принтері і при необхідності переносу тексту на дискету інформація в ПЕОМ також повинна бути стерта з магнітного носія. Факт знищення інформації підтверджується підписами виконавця і співробітника служби конфіденційної документації в картці обліку виданого документа. В службі конфіденційної документації повинні зберігатися регулярно оновлюванні копії використаних виконавцями магнітних носіїв конфіденційної інформації. Робота з електронними конфіденційними документами дозволяється тільки при наявності у фірмі сертифікованої системи захисту комп'ютера і локальної мережі.

При роботі з конфіденційними документами керівники і виконавці повинні бути забезпечені постійним робочим місцем; особистим сейфом (металічною шафою) і кейсом для зберігання документів; номерною особистою металічною печаткою. Ключі від сейфу та кейса, металічна печатка постійно зберігаються у керівника або виконавця. Дублікати ключів повинні знаходитись в службі конфіденційної документації. Робоче місце співробітника фірмі необхідно розмістити таким чином, щоб виключити можливість огляду конфіденційних документів, які знаходяться на столі, особами, які не мають до них відношення. Робочий стіл не повинен проглядатися через вікно з сусідніх будинків.

Приміщення, в яких конфіденційна інформація обробляється на ПЕОМ, повинні мати захист від технічних засобів промислового шпіонажу. На робочому столі завжди повинен знаходитися тільки той конфіденційний документ і матеріали до нього, з якими в даний момент працює співробітник. Інші документи необхідно зберігати в закритому сейфі. Керівники і виконавці не повинні вести які-небудь картотеки для організації роботи з конфіденційними документами і контролю за їх виконанням.

Черговість виконання визначається розкладкою документів по робочим папкам: "Ознайомлення", "Для погодження", "Терміново", "Завдання на таке-то число" і т.п. Не дозволяється зберігання конфіденційних документів в ящиках робочого столу, в шафах та інших широко доступних місцях, навіть якщо вони мають засуви. Якщо на робочому місці керівника або виконавця відсутні необхідні умови для роботи з конфіденційними документами, то ознайомлення з документами і їх виконання здійснюється у спеціальному приміщенні служби конфіденційної документації.

Отже, будь-яка підприємницька діяльність завжди пов'язана із створенням, використання та зберіганням значних об'ємів інформації та документів, що представляють певну цінність для фірми які належать обов'язковому захисту від різного виду погроз. З цією метою на носії інформації позначається гриф обмеження доступу, який відносить цей носій до категорії захищених конфіденційних документів і ініціює включення по відношенню до нього системи захисних мір.

Контроль джерел і каналів розповсюдження конфіденційної інформації дозволяє визначити наявність і характеристику загроз інформації, виробити структуру системи захисту інформації, яка надійно перекриє доступ зловмиснику до цінної інформації фірми.

В кожному елементі захисту можуть бути реалізовані на практиці тільки окремі складові частини. Наприклад, в організаційному захисті можна регламентувати тільки прийоми обробки конфіденційних документів і систему доступу до них персоналу. Методи і засоби захисту інформації в рамках системи захисту повинні регулярно змінюватись з метою попередження їх розкриття зловмисником. Конкретна система захисту інформації фірмі завжди є строго конфіденційною. Спеціалісти, які розробляли цю систему, ніколи не повинні бути її користувачами. Отже, система захисту конфіденційної інформації, яка використовується фірмою, є індивідуалізованою сукупністю необхідних елементів захисту, кожний з яких окремо вирішує свої специфічні для даної фірми задачі і володіє конкретизованим відносно цих задач змістом. В комплексі ці елементи формують багатогранний захист секретів фірми і дають відносну гарантію безпеки підприємницької діяльності фірми.

Головною метою обліку конфіденційних документів є, насамперед, формування інформаційної бази, що забезпечує постійне пильнування за збереженням кожного документу і своєчасне фіксування його місцезнаходження.Всі передачі конфіденційних документів керівникам і виконавцям повинні реєструватися в картках обліку документів. Прийом та видача документів здійснюються під розпис, що необхідно для встановлення факту покладення персональної відповідальності за документ на конкретних співробітників.

Використана література

  1. Законодавчі та нормативні документи України у сфері інформації, видавничої та бібліотечної справи: Тематична добірка: У 2-х ч. Ч. 1. Правове регулювання у сфері інформації/ Укл. Т.Ю.Жигун.- 2-ге вид., доп.- К.: Книжкова палата України, 2002.- 124с.- 13.00

Правовий захист вітчизняного товаровиробника в Україні.- К.: Юрінком Інтер, 2000.- 448с.

  1. Пошук інформації в інтернеті та листування електронною поштою.- К.: Шкільний світ, 2001.- 24с.

  2. Пашкова В.С. Інтелектуальна свобода та доступ до інформації в бібліотеках: зарубіжний досвід.- К., 1996.- 48с.- 1.00

  3. Капелюшний Анатолій Олексійович Редагування в засобах масової інформації.- Львів: ПАІС, 2005.-

  4. Московцева Віталіна Віталіївна Типологія друкованих засобів масової інформації.- Запоріжжя: ЗДУ, 2002.- 44с.

  5. Пам"ятка для громадян України про доступ до інформації та участь громадськості у прийнятті рішень з екологічних питань.- К: , 2000.- 35с.

  6. Кулик, Анатолій Ярославович Адаптивні алгоритми передавання інформації: Монографія.- Вінниця: Універсум, 2003.- 214с.- 18.00

  7. Господарський кодекс України.- Одеса: Центр науково-технічної, економічної та правової інформації ОНЮА, 2003.- 152с.

Loading...

 
 

Цікаве