Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Склад та спрямування захисту документованої інформації.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
В сучасній українській ринковій економіці обов'язковою умовою успіху підприємця у бізнесі, отримання прибутку та збереження в цілісності створеної ним організаційної структури є забезпечення економічної безпеки його діяльності. Одна з головних складових частин економічної безпеки - інформаційна безпека, яка досягається за рахунок використання комплексу систем, методів та засобів захисту інформації підприємця від можливих зловмисних дій конкурентів та з метою збереження її цілісності та конфіденційності. Інформація, що використовується підприємцем у бізнесі та управлінні підприємством, банком, компанією чи іншою структурою є його власною або приватною інформацією, яка являє собою істотну цінність для підприємця. Ця інформація є його інтелектуальною власністю. Звичайно виділяють два види власної інформації: технічна, технологічна: методи виготовлення продукції, програмне забезпечення, основні виробничі показники, хімічні формули, рецепти, результати випробувань дослідних зразків, дані контролю якості й ті; ділова: корисні показники, результати дослідження ринку, списки клієнтів, економічні прогнози, стратегія дій на ринку і т.і. Власна інформація підприємця з метою її захисту може бути віднесена до комерційної таємниці та є конфіденційною при дотриманні таких умов: інформація не повинна відображати негативні сторони діяльності фірми, порушення законодавства та інші подібні факти; інформація не повинна бути загальнодоступною чи загальновідомою; виникнення чи отримання інформації повинно бути законним і пов'язано з витрачанням матеріального, фінансового чи інтелектуального потенціалу фірми; персонал фірми повинен знати про цінність такої інформації та навчений правилам роботи з нею; підприємцем повинні бути виконані дії по захисту цієї інформації. Для документування інформації підприємця, яка є результатом творчої інтелектуальної праці в науці та виробництві, найбільш характерні не текстові, а зображувальні способи. Досить часто конфіденційна інформація документується фотографічними, відеографічними та іншими способами. Цінність інформації може бути кошторисною категорією і відображати конкретний розмір прибутку при її використанні чи розмір збитків при її втраті. Інформація стає часто цінною через її правове значення для організації чи розвитку бізнесу, наприклад, установчі документи, програми та плани, договори з партнерами та посередниками і т. і. Цінність може відображати її перспективне, наукове, технічне чи технологічне значення. Отже, власна цінна інформація підприємця не обов'язково є конфіденційною. Часто звичайний правовий документ важливо зберегти в цілісності та безпеці від викрадача чи стихійного лиха. Цінну конфіденційну ділову інформацію, як правило, містять: плани розвитку виробництва; ділові плани; плани маркетингу, бізнес-плани; списки власників акцій та інші документи. Комерційна цінність інформації, як правило, недовготривала і визначається часом, необхідним конкуренту для створення тієї ж ідеї чи її викрадення та відтворення, опублікування та переходу до числа загальновідомих. Степінь цінності інформації та необхідна надійність її захисту знаходяться в прямій залежності. Зарубіжні фірми з метою підвищення свого престижу та конкурентноздатності товарів часто використовують різні рекламні прийоми і, зокрема, створюють неіснуючі секрети. Такий "секрет" вміло розголошується зважаючи на загальновідому істину підслуханому вірять більше, ніж почутому. Виявлення та регламентація реального складу інформації, що представляє цінність для підприємця і належить захисту, є основоположною частиною системи захисту. Склад цінної інформації визначається її власником і фіксується в спеціальному переліку. Перелік цінних відомостей, що складають таємницю фірми, є постійним робочим матеріалом керівництва фірми, служб безпеки та конфіденційної документації. Він регулярно оновлюється, коректується та являє собою інвентарний список відомостей про конкретні роботи, конкретну продукцію, конкретні дослідження, конкретні контракти і т.і. В перелік включаються дійсно цінні відомості про кожну роботу фірми. В кожній позиції переліку рекомендується вказувати гриф конфіденційності відомостей, прізвища співробітників, які мають право доступу до них і які несуть відповідальність за їх зберігання, термін дії грифу або найменування події, яка знімає це обмеження, види документів та баз даних, в яких ці відомості фіксуються і зберігаються. Важливим завданням переліку є подрібнення комерційної таємниці на окремі інформаційні елементи, відомі різним особам. В свою чергу, закріплення конфіденційних відомостей за конкретними документами дозволяє виключити можливість безпідставного видання документів або включення в них надмірних даних. Аналогічні переліки в якості розділів, що входять в загальний перелік відомостей, які складають таємницю фірми, можуть мати її великі структурні підрозділи. На основі переліку відомостей складається і ведеться перелік (список) документів фірми, що підлягають захисту і мають відповідний гриф обмеження доступу. Під конфіденційним (закритим) документом, тобто документом, до якого обмежений доступ персоналу, треба розуміти необхідним чином оформлений носій цінної задокументованої інформації, яка складає інтелектуальну власність підприємця. Особливість конфіденційного документу в тому, що він представляє собою одночасно: масовий носій захищеної інформації, основне джерело накопичення та розповсюдження цієї інформації, в тому числі її розголошення (витоку), і обов'язковий об'єкт захисту. Конфіденційний характер включеної в документ інформації позначається грифом обмеження доступу до документа, який ініціює виділення його з загального потоку і обробку в спеціальному автономному режимі, а також поширює на документ захисні та інші міри підвищеної уваги та контролю. Гриф обмеження доступу до документа або гриф конфіденційності представляє собою службову відмітку (реквізит), яка проставляється на носії інформації чи супровідному документі. Інформація і документи, віднесені до підприємницької таємниці, мають декілька рівнів грифів обмеження доступу, відповідних різним степеням конфіденційності інформації: перший, самий низький і масовий рівень - грифи "Комерційна таємниця", "Конфіденційно", "Конфіденційна інформація"; другий рівень - "Комерційна таємниця. Строго конфіденційно", "Строго конфіденційно", "Строго конфіденційна інформація", "Конфіденційно - Особливий контроль". В практичній діяльності може використовуватися також однорівнева система грифування (грифів тільки першого рівня) або інколи - трьохрівнева, при якій вводиться вищий по значенню гриф -"Комерційна таємниця особливої важливості". Під означенням грифу завжди вказується номер примірника документа, термін дії грифу або інші умови його зняття, а також уточнювані відмітки типу - "Особисто", "Тільки адресату" та ін. На цінних, але не конфіденційних документах може проставлятися гриф (напис, штамп), що передбачає особливу увагу до зберігання такого документу. Наприклад: "Власна інформація фірми", "Інформація особливої увага", "Копії не знімати", "Зберігати в сейфі" і т.д. Можуть використовуватися додаткові кольорові ідентифікатори цінних і конфіденційних документів та справ для їх швидкого візуального виділення і контролю використання в процесі роботи. Гриф конфіденційності присвоюється документу: виконавцем на стадії підготовки проекту документу; керівником структурного підрозділу або керівником фірми на стадії узгодження або підписання документу; адресатом (отримувачем) документу на стадії його первинної обробки в службі конфіденційної документації. Зміна грифу конфіденційності документу проводиться при зміні ступеню конфіденційності відомостей, що містяться в ньому. Підставою для зміни чи зняття грифу конфіденційності є: · відповідне коректування переліку конфіденційних відомостей або конфіденційних: документів фірми; · закінчення встановленого терміну дії грифу; · наявність події, при якій гриф повинен бути змінений або знятий (наприклад, закінчення дії контракту, вимога замовника продукції, опублікування опису виробу в пресі, патентування винаходу і т.д.) Після зняття грифу документ передається до служби відкритої документації фірми. Про зміни або зняття грифу робиться відмітка на самому документі, яка посвідчується підписом керівника, який підписав або затвердив цей документ. Про внесення в документ такої відмітки повідомляється зацікавленим особам та підприємствам. З метою своєчасної зміни або зняття грифу конфіденційності з документів рекомендується регулярно переглядати облікові (інвентарні) картотеки (журнали, списки) конфіденційних документів та виявляти ті документи, які можуть бути видалені з банку документів, що контролюються та захищаються. 2. Джерела конфіденційної інформації та канали її розголошення.
Джерела (власники) цінної, конфіденційної документованої інформації представляють собою накопичувачі (концентратори, випромінювачі) цієї інформації. До числа основних видів джерел конфіденційної інформації відносять: персонал фірми і оточуючі фірму люди; документи; публікації про фірму та її розробки, рекламні видання, виставочні матеріали; фізичні поля, хвилі, випромінювання, що супроводжують роботу обчислювальної та іншої офісної техніки, різних приладів та обладнання. Документація як джерело цінної підприємницької інформації включає: - конфіденційну документацію, яка містить підприємницьку таємницю (ноу-хау); - цінну правову, установчу, організаційну та розпорядчу документацію; службову, звичайну ділову і науково-технічну документацію, яка містить загальновідомі відомості; робочі записи співробітників, їх службові щоденники, особисті робочі плани, переписку по комерційним та науковим питанням; - особисті архіви співробітників фірми. В кожній із вказаних груп можуть бути: документи на традиційних паперових носіях (листах паперу, ватмані, фотопапері і т.і.); документи на технічних носіях (магнітних, фотоплівкових і т.д.); електронні документи, банк електронних документів, зображення документів на екрані дисплею (відеограми). Інформація джерела завжди розповсюджується у зовнішнє середовище. Канали розповсюдження інформації носять об'єктивні характер, відрізняються активністю і включають у себе: ділові, управлінські, торгові, наукові та інші комунікативні регламентовані зв'язки; інформаційні мережі; технічні канали. Канал розповсюдження інформації представляє собою шлях переміщення цінних відомостей з одного джерела в інший в санкціонованому (дозволеному, законному) режимі або в силу об'єктивних закономірностей. Наприклад, обговорення конфіденційного питання на закритій нараді, запис на папері змісту винаходу, робота ПЕВМ і ті. Збільшення кількості каналів розповсюдження інформації породжує розширення складу джерел цінної інформації. Джерела і канали розповсюдження інформації при певних умовах можуть стати об'єктом уваги конкурентів, що створює потенційну загрозу збереження і цілісності інформації. Загроза безпеці інформації передбачає несанкціонований (незаконний) доступ конкурента чи найманого ним зловмисника до конфіденційної інформації і як результат цього - крадіжку, знищення, фальсифікацію, модифікацію, підміну документів. При відсутності інтересу конкурента загроза інформації не виникає навіть у тому випадку, якщо створились передумови для ознайомлення з нею сторонніх осіб. Цінна інформація, до якої не проявляють цікавість конкуренти, може не включатися в склад такої інформації, яка захищається, а документи, що містять її, контролюються тільки з метою забезпечення збереження носія. Знати можливий витік інформації означає: для зловмисника - мати стабільну можливість отримувати цінну інформацію; для власника інформації - протидіяти зловмиснику та зберігати таємницю, а інколи і дезінформувати конкурента Інформація повинна поступати до конкурента тільки по каналу, що контролюється, в якому відсутні конфіденційні відомості а інформація, яка циркулює, рангована по складу, користувачам і характеризується загальною відомістю і доступом. Прикладом такого каналу є видання та розповсюдження рекламно-інформаційних матеріалів. Канали витоку, якими користуються зловмисники, відрізняються більшою різноманітністю. Основними видами цих каналів можуть бути: встановлення зловмисником взаємовідносин з співробітниками фірми; вступ зловмисника на роботу в фірму; робота в інформаційних мережах; кримінальний, силовий доступ до інформації, тобто викрадення документів, шантаж персоналу та інші способи; робота зловмисника в технічних каналах розповсюдження інформації. Виявлення каналу розголошення (витоку) інформації - складна, довготривала і трудомістка задача. Канали розголошення (витоку) інформації завжди індивідуальні і залежать від конкретних задач, поставлених перед зловмисником. 3. Система захисту цінної інформації і конфіденційних документів. Система захисту інформації (СЗІ) представляє собою комплекс організаційних, технічних і технологічних засобів, методів і мір, які перешкоджають несанкціонованому (незаконному) доступу до інформації. Власник інформації особисто визначає не тільки склад цінної інформації, яка належить захисту, але й відповідні способи та засоби захисту. Одночасно ним розробляються міри матеріального і морального стимулювання співробітників, які дотримуються порядку захисту цінної інформації, і міри відповідальності персоналу за розголошення таємниці фірми. Система захисту інформації повинна бути багаторівневою з ієрархічним доступом до інформації, гранично конкретизованою і прив'язаною до специфіки фірми по структурі методів та засобів захисту, що використовуються, відкритою для регулярного оновлення, надійної як в звичайних, так і в екстремальних ситуаціях. Вона не повинна створювати співробітникам фірми серйозні незручності в роботі. Комплексність системи захисту досягається її формуванням з різних елементів - правових, організаційних, технічних та програмно-математичних. Співвідношення елементів та їх зміст забезпечують індивідуальність системи захисту інформації фірми і гарантують її неповторність та трудність подолання. Співвідношення елементів системи, їх склад та взаємозв'язок відображають, визначають не тільки її індивідуальність, але й конкретний заданий рівень захисту з врахуванням цінності інформації та вартості подібної системи. Елемент правового захисту інформації передбачає: наявність в засновницькій та організаційних документах фірми, контрактах, що укладаються із співробітниками, і в посадових інструкціях положень та зобов'язань по захисту відомостей, що складають таємницю фірми і її партнерів, формулювання і доведення до відома всіх співробітників фірми механізму правової відповідальності за розголошення конфіденційних відомостей. В правовий елемент системи захисту може також включатись страхування цінної інформації від різних ризиків. Елемент організаційного захисту включає в себе: формування і регламентацію діяльності служби безпеки фірми, забезпечення цієї служби нормативно-методичними документами по організації і технології захисту інформації; регламентацію та регулярне оновлення переліку (списку) цінної, конфіденційної інформації, яка підлягає захисту, складання і ведення переліку конфіденційних документів фірми; регламентацію системи (ієрархічної схеми) обмеження доступу персоналу до конфіденційної інформації; регламентацію технології захисту і обробки конфіденційних документів фірми; побудова захищеного традиційного або безпаперового документообігу; побудова технології документування цінної інформації, складання, оформлення, виготовлення і видавництва конфіденційних документів; побудова технологічної системи обробки і збереження конф. документів; організацію архівного зберігання конфіденційних документів; регламентацію захисту цінної інформації фірми від несанкціонованих дій персоналу; порядок і правила роботи персоналу з конфіденційними документами і інформацією, контроль за виконанням всіма співробітниками цього порядку і правил; відбір персоналу для роботи з конфіденційною інформацією, навчання та інструктування співробітників; порядок захисту інформації при веденні переговорів, проведенні нарад по конфіденційним питанням, прийомі відвідувачів, здійснення рекламної, виставочної та іншої діяльності; регламентацію аналітичної роботи по виявленню загроз цінній інформації фірми і каналів витоку інформації; обладнання і атестацію приміщень і робочих зон, виділених для здійснення конфіденційної діяльності, ліцензування технічних систем і засобів захисту інформації та охорони; регламентацію пропускного режиму на території, в будівлях і приміщеннях фірми, ідентифікацію персоналу та вантажу; регламентацію системи охорони території, будівлі, приміщень, обладнання, грошових засобів, транспорту і персоналу фірми; регламентацію організаційних питань експлуатації технічних засобів захисту інформації і охорони; регламентацію дій служби безпеки і персоналу в екстремальних ситуаціях; регламентацію роботи по управлінню системою захисту інформації фірми. Елемент організаційного захисту є стержнем, який зв'язує в одну систему всі інші елементи. Центральною проблемою при розробці методів організаційного захисту інформації є формування дозвільної (обмежувальної) систем і доступу персоналу до конфіденційних відомостей, документів і баз даних. Важливо чітко і однозначно встановити: хто, кого, до яких, відомостей, коли, на який період і як допускає. Дозвільна система доступу вирішує наступні задачі: забезпечення співробітників всіма необхідними для роботи документами і інформацією; обмеження кола осіб, які допускаються до конфіденційних документів; виключення несанкціонованого ознайомлення з документу. Ієрархічна послідовність доступу реалізується по принципу "чим вища цінність конфіденційних відомостей, тим менша чисельність співробітників можуть їх знати". У відповідності з цією послідовністю визначається необхідний ступінь посилення захисних мір, структура рубежів (ешелонів) захисту інформації. Доступ співробітника до конфіденційних відомостей, який здійснюється у відповідності з дозвільною системою, називається санкціонованим. Дозвіл (санкція) на доступ до цих відомостей завжди є строго персоніфікованим і видається керівником в письмовому вигляді: наказом, що затверджує схему посадового чи іменного доступу до інформації, резолюцією на документі, списком-дозволом в карточці видачі справи або на обкладинці справи ознайомлення з документом. Організаційні міри захисту відображаються в нормативно-методичних документах служби безпеки фірми. У зв'язку з цим часто використовується єдина назва двох розглянутих вище елементів системи захисту - елемент організаційно-правового захисту інформації. Елемент технічного захисту включає: засоби захисту технічних каналів витоку інформації, що виникають під час роботи ЕОМ, засобів зв'язку, копіювальних апаратів, принтерів, факсів та інших приладів і обладнання; засоби захисту приміщень від візуальних та акустичних способів технічної розвідки; засоби охорони будівель і приміщень від проникнення сторонніх осіб (засоби спостереження, сповіщення, сигналізації, інформування і ідентифікації, інженерні споруди); засоби протипожежної охорони; засоби виявлення приладів і пристроїв технічної розвідки. Елемент програмно-математичного захисту інформації включає: регламентацію доступу до електронних документів персональними паролями, що ідентифікуються командами та іншими найпростішими методами захисту; регламентацію спеціальних засобів і продуктів програмного захисту; регламентацію криптографічних методів засобів захисту інформації в ЕОМ та мережах, криптографування (шифрування) тексту під час передачі їх по каналам звичайного та факсимільного зв'язку, під час пересилки поштою. Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи: додатковий захист — засоби захисту є доповненням до основних програмних і апаратні засобів комп’ютерної системи; вбудований захист — механізми захисту реалізуються у вигляді окремих компонентів ІС або розподілені за іншими компонентами системи. Перший спосіб є більш гнучким, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований захист вважається більш надійним і оптимальним, але є жорстким, оскільки в нього важко внести зміни. Таким доповненням характеристик способів захисту зумовлюється те, що в реальній системі їх комбінують. 4. Технологія захисту документованої інформації. Документообіг як об'єкт захисту представляє собою сукупність (мережу) каналів розповсюдження документованої конфіденційної інформації по споживачам у процесі управлінської та виробничої діяльності. Рух документованої інформації не можна розпродати тільки як механічне переміщення документів по інстанціям, як функцію поштової доставки кореспонденції адресатам. Основною характеристикою такого руху є його технологічна комплексність, тобто з'єднання в єдине ціле управлінських, діловодних та поштових задач, що визначають в сукупності зміст переміщення документів. При русі документів (в тому числі електронних) по інстанціях створюються потенційні можливості втрати цієї інформації за рахунок розширення числа джерел, що володіють цінною інформацією. Головним напрямом захисту документованої інформації (документів) від всіх видів загроз є формування захищеного документообігу і використання в обробці і зберіганій, документів технологічної системи, що забезпечує безпеку інформації на любому типі носія. За рахунок цього досягається можливість контролю конфіденційної інформації в її джерелах і каналах розповсюдження. Окрім загальних для документообігу принципів захищений документообіг базується на ряді додаткових принципів: персональної відповідальності співробітників за збереження носія і таємницю інформації; обмеженні ділової необхідності доступу персоналу до документів, справ і базам даних; операційному обліку документів і контролю за їх збереженням у процесі руху, розгляду, виконання і використання; жорсткій регламентації порядку роботи з документами, справами і базами даних для всіх категорій персоналу. В підприємницьких структурах з невеликим складом штатних співробітників та об'ємом опрацьованих документів (наприклад, в малому бізнесі), а також в структурах, основна маса документів в яких є конфіденційною (наприклад, в банках, страхових компаніях), конфіденційні документи можуть не виділятися з загального документопотоку і оброблятися в рамках єдиної технологічної системи. Підрозділ конфіденційної документації в таких підприємницьких структурах зазвичай не створюється. Функції централізованої обробки і зберігання конфіденційних документів покладаються на керуючого справами, референта або інколи досвідченого секретаря-референта фірми. При любому варіанті побудови захищеного документообігу вжиті для безпеки інформації міри не повинні збільшувати терміни руху та виконання документів. Однією з найважливіших вимог до захищеного документообігу є вибірковість у доставці і використання персоналом цінної інформації. В захищеному документообігу у більшості випадків використовується традиційна (ручна, діловодна) технологічна, система обробки і зберігання конфіденційних документів. В окремих випадках автоматизуються (при збереженні традиційного обліку документів) довідкові та пошукові завдання, контроль виконання. Технологічна система набуває змішаного характеру. Захист технічних носив конфіденційної інформації (машиночитаючих документів) має важливе значення особливо на позамашиних стадіях їх обробки і зберігання. Саме на цих стадіях велика ймовірність втрати носія, його копіювання або знищення, підміни і фальсифікації. Обробка і зберігання конфіденційних документів на різних стадіях їх руху має свої особливості. Обробка документів, що надходять і відправляються В процесі обробки конфіденційних документів, які надійний, вирішуються наступні задачі захисту інформації і її носіїв: не допустити попадання в дану фірму конфіденційних документів інших фірм і організацій; переконатися, що конверти, пакети з конфіденційними документами не відкривались на шляху проходження від відправника до адресата; попередні втрату документів після відкриття пакета; виключити можливість ознайомлення технічних робітників фірми з конфіденційними документами; виключити можливість ознайомлення будь-яких працівників фірми з конфіденційними документами, які мають помітку "Особисто"; не допустити втрату документів і їх частин за рахунок неповного вилучення їх з конвертів; переконатися в комплектності документу, наявності всіх листів, примірників та інших частин, відсутності факту підміни документу. Пакети, конверти, які містять конфіденційні документи, надходять з поштового відділення зв'язку (цінні, заказні і прості відправлення), від кур'єрів установ і фірм, від відвідувачів. Ці документи можуть також приходити по факсимільному зв'язку, електронній пошті, по телеграфному і телетайпному зв'язку. Документи, що надходять по лініям факсимільного зв'язку, також продивляються цим співробітником з метою визначення можливої їх конфіденційності. Співробітник відкриває всі пакети, конверти, бандеролі (крім тих, що мають помітку "Особисто"), перевіряє правильність адресування та комплектність документів. Документи, які надійшли, він розподіляє на дві групи: ті, що мають гриф або яку-небудь відмітку обмеження доступу і ті, що не мають такої відмітки. Документи другої групи порівнюється з переліком документів фірми, віднесених до категорії конфіденційних. Подібний перелік регулярно коректується у відповідності із змінами в діяльності фірми, виникненням нових видів роботи, складеними прогнозами і планами. Якщо співпадає найменування або тема документу, який надійшов, з однією з позицій переліку, на документі проставляється гриф обмеження доступу необхідного рівня конфіденційності. Одночасно проставляється термін дії грифу і умови його зняття, вказані в переліку. Якщо документ надійшов з грифом обмеження доступу, то цей гриф не може бути знятий навіть у випадку, коли даний документ не входить у вказаний вище перелік. Гриф може бути змінений тільки в сторону підвищення рівня конфіденційності, тому що фірма зобов'язана захищати не тільки свої секрети, але й секрети всіх юридичних і фізичних осіб, що встановили контакт з даною фірмою. Всі конфіденційні документи, що надійшли, належать негайному обліку. Головною метою обліку конфіденційних документів є забезпечення їх фізичного збереження. Облік конфіденційних документів вирішує наступні завдання: фіксування факту надходження або видання документа; фіксування місця знаходження документа; забезпечення пошуку документів під час перевірив наявності або необхідності звернення до документу; забезпечення довідково-інформаційної і контрольної роботи по документах; попередження втрати копій та примірників документу, чорновиків і редакцій, додатків та окремих листків. Для вирішення. цих завдань доцільно вести наступні види обліку конфіденційних документів фірми: облік вхідних документів; облік підготовлених, виданих вихідних (ті, що відправляються) і внутрішніх документів; інвентарний (виділений) облік документів, справ та носіїв конфіденційної інформації. При будь-якому виді обліку індексування конфіденційних документів базується на валовій нумерації документів всього потоку на протязі календарного року. Перевага валової нумерації по лягає в гарантованому збереженні номеру, виділеного для даного документу, записі вихідних відомостей про документ і картку, заведену на документ. Ні один номер не може щезнути, а карточка випасти із систематизованого по номерам масиву. Серйозним недоліком валової нумерації документів є відсутність її прив'язки до місця зберігання документу. Однак до валового номера документу може добавлятися смисловій індекс, що означатиме справу по номенклатурі, в якому буде зберігатися документ, підрозділ-виконавець і ті. При заповненні на конфіденційних документ одного примірника облікової картки виникає необхідність ведення контрольного журналу. Журнал призначеній для забезпечення послідовності присвоєння документам порядкових облікових номерів, контролю за наявністю документів і карток, прискорення пошуку документів. Напроти облікового номеру документу в журналі зазначається прізвище особи, яка розписалася в картці за отримання документу, тобто фіксується місцезнаходження документу. При заповненні на документ двох або більше примірників, картки функцію контрольного журналу виконує валова картотека. Автоматизований облік конфіденційних документів включає в себе наступні процедури: ввід в систему вихідних відомостей про документи і формування машинного (електронного) журналу (картотеки); контроль правильності внесених записів та їх відповідність «рахованим» документам; роздруківка на паперовому носії введених записів (окремо по кожному документу або по всім документам за робочий, день) для формування традиційного журналу (картотеки); роздруківка при необхідності облікової форми (листа журналу, картки) видачі документа. В електронний журнал конфіденційні документи вносяться в хронологічній послідовності їх надходження в службу конфіденційної документації. Паперові роздруківки записів вихідних відомостей про документ внесеш в електронний журнал, забезпечують облікову функцію посвідчення факту надходження або видання документа, його місцезнаходження і місця зберігати. Роздруківки в комплексі формують традиційній обліковий журнал (картотеку), в якому записи про документи розташовуються у валовому порядку. Журнал є одночасно: описом конфіденційних документів; страховим масивом облікових даних, про документи на випадок пошкодження або знищення електронного журналу. Автоматизований довідково-інформаційний банк даних по конфіденційних документах має допоміжне значення і ведеться разом з банком даних на паперових носіях. Автоматизований банк даних реалізує функцію довідкового та пошукового обслуговування користувачів, контролю виконання документів і інколи роботи персоналу з електронними аналогами паперових документів. Облікова функція зберігається за традиційним банком даних. Відомості про зміну місцезнаходження документа вносяться в електронний журнал, який виконує в даному випадку роль контрольного журналу. Після виконання робиться нова роздруківка повних відомостей про документ, яка розміщується в традиційну картотеку замість роздруківки вихідних відомостей про документ, яка там знаходилась. Видача документів виконавцям здійснюється по роздруківкам облікового журналу (карток обліку) документів, в яких фіксується розпис за отримання і повернення документів. Документи (наприклад, інвентарного обліку) можуть також видаватися під розпис в роздруківці картки обліку видачі документа. У великих підприємницьких структурах інколи використовується метод "електронного підпису" за отримання і повернення електронного документу. Подібна автоматизовані системи повинні базуватися на чітких принципах і методах розмежування доступу до інформації, мати комплексний захист від зловмисника. Облік виданих конфіденційних документів додатково вирішує наступні завдання: попередження втрати чорновиків і варіантів документу; підтвердження фактів знищення всіх чорнових матеріалів, які виникли у процесі виконання документа; підтвердження факту передачі документу на відправку або виконання, передачі його іншим співробітникам служби конфіденційної документації, Для обліку виданих конфіденційних документів виконавець здає співробітнику служби конфіденційної документації: всі примірники підписаного керівником документу; додатки до документу (при наявності); чорновики основного документу і додатків, редакції і варіанти документу, робочі записи; документ, який став основою для складання даного документу. Про здачу та знищення вказаних матеріалів співробітник служби конфіденційної документації робить відмітку в облікових картках документів і у внутрішніх описах документів, що знаходяться у виконавця. Відмітка в обліковій картці завіряється розписами вказаного співробітника і виконавця. Факт знищення чорновика і інших матеріалів підтверджується також відміткою на копії документу, що залишається у справі служби конфіденційної документації. Наприклад: "Чорновик знищено. Дата. Підпис співробітника служби документації". Чорновики та інші матеріали знищуються у присутності виконавця шляхом спалення або подрібнення, що виключає можливість відновлення тексту. Спроби виконавців залишити у своєму розпорядженні які-небудь невраховані матеріали по виконаному конфіденційному документу повинні розглядатися керівництвом фірми як грубе порушення трудової дисципліни. Додатки до виданих конфіденційних документів є самостійними документами і мають свої облікові номера по відповідним видам обліку. Поставлені на інвентарний облік технічні носії інформації маркуються. Маркування передбачає нанесення на них таких даних: інвентарного номера, номера або назви структурного підрозділу, прізвища виконавця. Написи роблять фарбованого речовиною, яка має добру механічну стійкість. Цією ж речовиною фарбуються гвинти або інші деталі, що скріплюють корпус касети, дискети або футляра з метою сигналізації про їх несанкціоноване відкриття. Облік конфіденційних документів дозволяє не тільки забезпечити збереження документів і організувати по ним довідково-інформаційну і контрольну роботу, але й проводити періодичні і неперіодичні перевірки наявності документів. Метою перевірки наявності конфіденційних документів є встановлення фактичної відповідності наявних документів записам в облікових формах, їх збереженню, цілісності і комплектності. Такі перевірки спонукають виконавців до ретельного дотримання правил роботи з документами і піклування про їх фізичне збереження. Перевірка проводиться від облікових даних до документів, примірникам документів і складовим частинам кожного примірника. Регламентовані, обов'язкові перевірки наявності конфіденційних документів проводяться щоквартально і по закінченні календарного року. Не регламентовані перевірки здійснюються при зміні керівництва підрозділів, звільненні виконавця, після закінчення екстремальної ситуації, виявлення фактів загрози інформації і в інших випадках. Якщо регламентовані перевірки наявності охоплюють всі конфіденційні документи фірми, то при нерегламентованій перевірці обмежуються конкретною частішою документації. Перевірки наявності документів проводяться спеціально призначеною комісією, в яку звичайно входять: заступник керівника фірми, керівник служби безпеки та інші особи. По результатам перевірки складається акт. Щоденні перевірки наявності документів (самоперевірки) проводяться по закінченні робочого дня всіма співробітниками, що працюють з конфіденційними документами. Отже, будь-яка підприємницька діяльність завжди пов'язана із створення
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 706; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.16.120 (0.018 с.) |