Файл: Лабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.05.2024

Просмотров: 21

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


С другой стороны, случайный человек не всегда плох и поэтому данный метод при подборе персонала является наиболее распространенным и объективно завоевал право на существование. Но он не должен быть единственным. Помимо пассивного ожидания прихода человека, существу­ет ряд эффективных направлений активного поиска канди­датов.

  1. Поиск кандидатов внутри фирмы, особенно если речь идет о руководителе или специалисте высокого уровня. Можно приглашать на должность лицо, ранее работавшее в фирме и хорошо себя зарекомендовавшее.

  2. Поиск кандидатов среди студентов и выпускников учеб­ных заведений, установление связей с подразделениями ву­зов, занятыми трудоустройством выпускников. Можно иметь достаточно полную информацию о профессиональ­ных и личных качествах студентов.

  3. Обращение в государственные и частные бюро, агент­ства по найму рабочей силы, биржи труда, организации по трудоустройству лиц, уволенных по сокращению штатов, трудоустройству молодежи, бывших военнослужащих. Подобные агентства предлагают требуемый контингент ра­ботников на имеющиеся рабочие места, ведут целенаправ­ленный поиск необходимого специалиста высокой квали­фикации, организуют переподготовку специалистов по ин­дивидуальным заказам.

  4. Рекомендации имеющихся на фирме сотрудников. Обычно такие рекомендации отличаются ответственным и взвешенным характером, так как с рекомендуемыми людь­ми сотрудникам предстоит работать вместе.

При приеме на работу необходимо от сотрудника полу­чить обязательство о неразглашении конфиденциальной информации и сохранении тайны фирмы. Подписываться обязательство должно до того, как будет сообщен состав ценных сведений и порядок их защиты. Одновременно в обязательстве предупреждается об ответственности за раз­глашение этой информации (см. Приложение 1).

Регламентация доступа персонала к конфиденциальным сведениям, документам и базам данных является одной из центральных проблем системы защиты информации. Для этого важно четко и однозначно определить: кто, кого, к каким сведениями, когда и как допускает.

Режим может представлять собой совокупность ограни­чительных правил, мероприятий, норм, обеспечивающих контролируемый доступ на определенную территорию, в помещения, к информации и документам. Любой режим базируется на так называемой разрешительной системе. Раз­решительная система в общем виде предусматривает необходимость получения специального разрешения на осуществление соответствующих правовых мероприятий, например, на въезд в пограничную зону, на посещение во­инской части, выезд за границу страны и т.п.


Разрешительная (разграничительная) система доступа в сфере коммерческой тайны представляет собой совокупность правовых норм и требований, устанавливаемых первым руководителем или коллективным органом руководства фирмой с целью обеспечения правомерного ознакомления и использования сотрудниками фирмы конфиденциальных сведений, необходимых им для выполнения служебных обязанностей.

Разрешение на доступ к информации всегда выдается пол­номочным руководителем и только в письменном виде: ре­золюцией на документе; приказом, утверждающим схему именного или должностного доступа к конкретным груп­пам информации; утвержденным руководителем списком-разрешением на обложке дела, списком ознакомления с до­кументом. Также следует соблюдать правило, по которому регистрируются все лица, имеющие доступ к определенным документам, коммерческим секретам.

Особенное внимание должно быть обращено на персо­нал, постоянно работающий с конфиденциальными доку­ментами. С ними должна проводиться постоянная текущая работа, направленная на затруднение работы злоумышлен­ника по добыванию необходимой информации, на проти­водействие в пассивном или активном виде.

Сюда можно отнести обучение сотрудников фирмы пра­вилам защиты информации. Причем обучение должно быть постоянным, начиная с момента приема на работы и под­писания обязательства и кончая моментом увольнения.

Обучение предполагает приобретение и поддержание на высоком уровне производственных навыков работы с кон­фиденциальными сведениями, психологическое воспитание сотрудников и воспитание глубокой убежденности в необ­ходимости выполнения требований по защите информации.

Одновременно с обучением должны проводиться регу­лярные совещания-инструктажи с сотрудниками. В процессе инструктажа:

  • до сведения работников необходимо доводить изме­нения и дополнения, внесенные в действующие нор­мативно-методические документы по защите инфор­мации, приказы и указания руководства фирмы в об­ласти защиты информации и информационной без­опасности;

  • сотрудники должны информироваться о конкретных угрозах информации, о каналах утечки информации, действиях злоумышленников, принятых дополнитель­ных мерах по защите информации;

  • должны анализироваться случаи нарушения правил защиты информации сотрудниками, сообщаться о фактах утраты секретов по вине сотрудников.

Инструктаж, так же как и обучение, должен проводиться индивидуально, с учетом неразглашения информации, со­общаемой на инструктаже.


Немаловажным моментом являются психологический климат в коллективе и мотивация деятельности сотрудни­ка. В соответствии с этим текущая или профилактическая работа с персоналом должна являться обязательной состав­ной частью предотвращения попыток отдельных сотрудни­ков воспользоваться в личных целях ценной для фирмы информацией, нарушить требования обеспечения информа­ционной безопасности фирмы. Каждый из сотрудников фир­мы, работающий с закрытыми сведениями, документами и базами данных, должен находиться под постоянным наблюдением руководства и коллектива фирмы, оценивающих степень его лояльности по отношению к делам фирмы. Со своей стороны фирма обязана обеспечить любому сотруд­нику необходимые условия труда и отдыха, постоянно за­ботиться о его благополучии, повышении квалификации и поддержании на высоком уровне интереса к выполняемым обязательствам и работам.

При работе с персоналом фирмы следует сосредоточи­вать внимание не только на сотрудниках, работающих с конфиденциальной информацией. Под контролем должны находиться также лица, не имеющие доступа к тайне фир­мы. Можно предполагать, что эти сотрудники могут быть посредниками в действиях злоумышленника: в проведении электронного шпионажа, создании условий для хищения документов, снятии с них копий.

Стабильность кадрового состава является важнейшей предпосылкой надежной информационной безопасности фирмы. Вместе с тем полностью избежать увольнения со­трудников не представляется возможным. Необходим тща­тельный анализ причин увольнения, на основании которо­го может быть составлена и реализована программа, ис­ключающая эти причины. Например, повышение окладов, аренда жилья для сотрудников вблизи фирмы и оздоровле­ние психологического климата, увольнение руководителей, злоупотребляющих своим служебным положением.

При увольнении сотрудника необходимо:

  • иметь написанное сотрудником заявление об уволь­нении с подробным раскрытием причины увольнения и, желательно, указанием места предполагаемой ра­боты;

  • принять службой безопасности конфиденциальной документации от увольняющегося сотрудника всех числящихся за ним документов, баз данных, носите­лей информации, изделий, материалов, с которыми он работал, проверка их комплексности, полноты и оформление приема в описи исполнителя или актом; сдача сотрудником пропуска (идентификатора) для входа в рабочую зону, всех ключей и печатей;

  • проведение сотрудником службы безопасности (или службы персонала) беседы с целью напоминания об обязательстве сохранения сведений, которые были получены при работе в фирме; запрещении использо­вания этих сведений в интересах конкурента или лич­ных целях;

  • подписание сотрудником обязательства о неразглаше­нии им конфиденциальных сведений после увольне­ния.


После сдачи всех документов и материалов сотруднику должно быть запрещено входить в режимную рабочую зону и, при необходимости, выдан пропуск (идентификатор) с правом входа только в определенные административные помещения.

Ущерб от увольнения сотрудника резко уменьшается, если тайна раздроблена и известна по частям достаточно большому числу служащих.

Желательно по истечении трех месяцев после увольне­ния направить бывшему сотруднику письмо-напоминание о необходимости сохранения тайны.
1.5. Организация документооборота

Целью документооборота является обеспечение управ­ленческой деятельности, процесса принятия решений цен­ной, полезной, своевременной, полной и достоверной ин­формацией. Конфиденциальные, как и открытые, докумен­ты находятся в постоянном движении. Перемещение кон­фиденциальных документов по множеству иерархических уровней управления создает серьезные предпосылки для утраты ценной информации, требует осуществления защит­ных мер в отношении документопотоков и документообо­рота в целом.

Наиболее часто встречающимися угрозами конфиденци­альным документам в документопотоках могут быть:

  • несанкционированный доступ постороннего лица к документам, делам, базам данных за счет его любо­пытства или обманных, провоцирующих действий, а также случайных или умышленных ошибок персона­ла фирмы;

  • утрата документа или отдельных его частей (листов, фотографий, приложений, схем, копий, экземпляров и др.), носителя чернового варианта документа или рабочих записей за счет кражи, утери, уничтожения;

  • утрата информацией конфиденциальности за счет ее разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, ис­пользования остаточной информации на копироваль­ной ленте, бумаги, дисках и дискетах, ошибочных действий персонала;

  • подмена документов, носителей и их отдельных час­тей с целью фальсификации, а также сокрытия факта утери, хищения;

  • случайное или умышленное уничтожение ценных до­кументов и баз данных, несанкционированная моди­фикация и искажение текста, реквизитов;

• гибель документов в экстремальных ситуациях.

Под защищенным документооборотом (документопотоком) понимают контролируемое движение конфиденциаль­ной документированной информации по регламентирован­ным пунктам приема, обработки, рассмотрения, исполне­ния, использования и хранения в жестких условиях орга­низационного и технологического обеспечения безопасно­сти как носителя информации, так и самой информации.


Помимо общих для документооборота принципов за­щищенный документооборот должен основываться на ряде дополнительных принципов:

  • ограничения доступа персонала к документам, делам, базам данных деловой, служебной или производствен­ной необходимостью;

  • персональной ответственности должностных лиц за выдачу разрешения на доступ сотрудников к конфи­денциальным сведениям и документам;

  • персональной ответственности каждого сотрудника за сохранность доверенного ему носителя и конфиден­циальности информации;

  • жесткой регламентации порядка работы с документа­ми, делами и базами данных для всех категорий пер­сонала, в том числе первых руководителей.

Защищенность документопотока должна быть достигнута за счет:

  • одновременного использования режимных (разреши­тельных и ограничительных) мер и технологических приемов, входящих в систему обработки и хранения конфиденциальных документов;

  • нанесения отличительной отметки (грифа) на чистый носитель конфиденциальной информации или доку­мент, в том числе сопроводительный, что позволяет выделить их в общем потоке документов;

  • формирования самостоятельных, изолированных по­токов конфиденциальных документов и часто допол­нительного их разбиения на подпотоки в соответствии с уровнем конфиденциальности перемещаемых доку­ментов.

Любому движению (перемещению, передаче) документа должны обязательно предшествовать операции по провер­ке комплексности, целостности и учету нового местонахож­дения документа. Вместе с тем дополнительные операции (защитные меры) не должны повышать трудоемкость ра­боты с документами и увеличивать сроки их движения и исполнения.

В состав всех документопотоков должен включаться ряд дополнительных стадий обработки конфиденциальных до­кументов:

  • инвентарный учет документов, дел и носителей инфор­мации, не включаемых в номенклатуру дел;

  • проверка наличия документов, дел и носителей ин­формации;

  • копирование и тиражирование документов;

  • уничтожение документов, дел и носителей.

Для учета конфиденциальных документов необходимо обеспечить их физическую сохранность, комплектность и целостность, контроль доступа к ним персонала, проверку реального наличия документов и аналитическую работу по осведомленности персонала с содержанием документов.

Индивидуальному учету подлежат все без исключения конфиденциальные документы. Учет подразумевает не толь­ко фиксирование факта поступления или начала работы с документом, но и обязательную регистрацию всех переме­щений документа и совершаемых с ним действий.