Файл: Лабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.05.2024
Просмотров: 33
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
С другой стороны, случайный человек не всегда плох и поэтому данный метод при подборе персонала является наиболее распространенным и объективно завоевал право на существование. Но он не должен быть единственным. Помимо пассивного ожидания прихода человека, существует ряд эффективных направлений активного поиска кандидатов.
-
Поиск кандидатов внутри фирмы, особенно если речь идет о руководителе или специалисте высокого уровня. Можно приглашать на должность лицо, ранее работавшее в фирме и хорошо себя зарекомендовавшее. -
Поиск кандидатов среди студентов и выпускников учебных заведений, установление связей с подразделениями вузов, занятыми трудоустройством выпускников. Можно иметь достаточно полную информацию о профессиональных и личных качествах студентов. -
Обращение в государственные и частные бюро, агентства по найму рабочей силы, биржи труда, организации по трудоустройству лиц, уволенных по сокращению штатов, трудоустройству молодежи, бывших военнослужащих. Подобные агентства предлагают требуемый контингент работников на имеющиеся рабочие места, ведут целенаправленный поиск необходимого специалиста высокой квалификации, организуют переподготовку специалистов по индивидуальным заказам. -
Рекомендации имеющихся на фирме сотрудников. Обычно такие рекомендации отличаются ответственным и взвешенным характером, так как с рекомендуемыми людьми сотрудникам предстоит работать вместе.
При приеме на работу необходимо от сотрудника получить обязательство о неразглашении конфиденциальной информации и сохранении тайны фирмы. Подписываться обязательство должно до того, как будет сообщен состав ценных сведений и порядок их защиты. Одновременно в обязательстве предупреждается об ответственности за разглашение этой информации (см. Приложение 1).
Регламентация доступа персонала к конфиденциальным сведениям, документам и базам данных является одной из центральных проблем системы защиты информации. Для этого важно четко и однозначно определить: кто, кого, к каким сведениями, когда и как допускает.
Режим может представлять собой совокупность ограничительных правил, мероприятий, норм, обеспечивающих контролируемый доступ на определенную территорию, в помещения, к информации и документам. Любой режим базируется на так называемой разрешительной системе. Разрешительная система в общем виде предусматривает необходимость получения специального разрешения на осуществление соответствующих правовых мероприятий, например, на въезд в пограничную зону, на посещение воинской части, выезд за границу страны и т.п.
Разрешительная (разграничительная) система доступа в сфере коммерческой тайны представляет собой совокупность правовых норм и требований, устанавливаемых первым руководителем или коллективным органом руководства фирмой с целью обеспечения правомерного ознакомления и использования сотрудниками фирмы конфиденциальных сведений, необходимых им для выполнения служебных обязанностей.
Разрешение на доступ к информации всегда выдается полномочным руководителем и только в письменном виде: резолюцией на документе; приказом, утверждающим схему именного или должностного доступа к конкретным группам информации; утвержденным руководителем списком-разрешением на обложке дела, списком ознакомления с документом. Также следует соблюдать правило, по которому регистрируются все лица, имеющие доступ к определенным документам, коммерческим секретам.
Особенное внимание должно быть обращено на персонал, постоянно работающий с конфиденциальными документами. С ними должна проводиться постоянная текущая работа, направленная на затруднение работы злоумышленника по добыванию необходимой информации, на противодействие в пассивном или активном виде.
Сюда можно отнести обучение сотрудников фирмы правилам защиты информации. Причем обучение должно быть постоянным, начиная с момента приема на работы и подписания обязательства и кончая моментом увольнения.
Обучение предполагает приобретение и поддержание на высоком уровне производственных навыков работы с конфиденциальными сведениями, психологическое воспитание сотрудников и воспитание глубокой убежденности в необходимости выполнения требований по защите информации.
Одновременно с обучением должны проводиться регулярные совещания-инструктажи с сотрудниками. В процессе инструктажа:
-
до сведения работников необходимо доводить изменения и дополнения, внесенные в действующие нормативно-методические документы по защите информации, приказы и указания руководства фирмы в области защиты информации и информационной безопасности; -
сотрудники должны информироваться о конкретных угрозах информации, о каналах утечки информации, действиях злоумышленников, принятых дополнительных мерах по защите информации; -
должны анализироваться случаи нарушения правил защиты информации сотрудниками, сообщаться о фактах утраты секретов по вине сотрудников.
Инструктаж, так же как и обучение, должен проводиться индивидуально, с учетом неразглашения информации, сообщаемой на инструктаже.
Немаловажным моментом являются психологический климат в коллективе и мотивация деятельности сотрудника. В соответствии с этим текущая или профилактическая работа с персоналом должна являться обязательной составной частью предотвращения попыток отдельных сотрудников воспользоваться в личных целях ценной для фирмы информацией, нарушить требования обеспечения информационной безопасности фирмы. Каждый из сотрудников фирмы, работающий с закрытыми сведениями, документами и базами данных, должен находиться под постоянным наблюдением руководства и коллектива фирмы, оценивающих степень его лояльности по отношению к делам фирмы. Со своей стороны фирма обязана обеспечить любому сотруднику необходимые условия труда и отдыха, постоянно заботиться о его благополучии, повышении квалификации и поддержании на высоком уровне интереса к выполняемым обязательствам и работам.
При работе с персоналом фирмы следует сосредоточивать внимание не только на сотрудниках, работающих с конфиденциальной информацией. Под контролем должны находиться также лица, не имеющие доступа к тайне фирмы. Можно предполагать, что эти сотрудники могут быть посредниками в действиях злоумышленника: в проведении электронного шпионажа, создании условий для хищения документов, снятии с них копий.
Стабильность кадрового состава является важнейшей предпосылкой надежной информационной безопасности фирмы. Вместе с тем полностью избежать увольнения сотрудников не представляется возможным. Необходим тщательный анализ причин увольнения, на основании которого может быть составлена и реализована программа, исключающая эти причины. Например, повышение окладов, аренда жилья для сотрудников вблизи фирмы и оздоровление психологического климата, увольнение руководителей, злоупотребляющих своим служебным положением.
При увольнении сотрудника необходимо:
-
иметь написанное сотрудником заявление об увольнении с подробным раскрытием причины увольнения и, желательно, указанием места предполагаемой работы; -
принять службой безопасности конфиденциальной документации от увольняющегося сотрудника всех числящихся за ним документов, баз данных, носителей информации, изделий, материалов, с которыми он работал, проверка их комплексности, полноты и оформление приема в описи исполнителя или актом; сдача сотрудником пропуска (идентификатора) для входа в рабочую зону, всех ключей и печатей; -
проведение сотрудником службы безопасности (или службы персонала) беседы с целью напоминания об обязательстве сохранения сведений, которые были получены при работе в фирме; запрещении использования этих сведений в интересах конкурента или личных целях; -
подписание сотрудником обязательства о неразглашении им конфиденциальных сведений после увольнения.
После сдачи всех документов и материалов сотруднику должно быть запрещено входить в режимную рабочую зону и, при необходимости, выдан пропуск (идентификатор) с правом входа только в определенные административные помещения.
Ущерб от увольнения сотрудника резко уменьшается, если тайна раздроблена и известна по частям достаточно большому числу служащих.
Желательно по истечении трех месяцев после увольнения направить бывшему сотруднику письмо-напоминание о необходимости сохранения тайны.
1.5. Организация документооборота
Целью документооборота является обеспечение управленческой деятельности, процесса принятия решений ценной, полезной, своевременной, полной и достоверной информацией. Конфиденциальные, как и открытые, документы находятся в постоянном движении. Перемещение конфиденциальных документов по множеству иерархических уровней управления создает серьезные предпосылки для утраты ценной информации, требует осуществления защитных мер в отношении документопотоков и документооборота в целом.
Наиболее часто встречающимися угрозами конфиденциальным документам в документопотоках могут быть:
-
несанкционированный доступ постороннего лица к документам, делам, базам данных за счет его любопытства или обманных, провоцирующих действий, а также случайных или умышленных ошибок персонала фирмы; -
утрата документа или отдельных его частей (листов, фотографий, приложений, схем, копий, экземпляров и др.), носителя чернового варианта документа или рабочих записей за счет кражи, утери, уничтожения; -
утрата информацией конфиденциальности за счет ее разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, использования остаточной информации на копировальной ленте, бумаги, дисках и дискетах, ошибочных действий персонала; -
подмена документов, носителей и их отдельных частей с целью фальсификации, а также сокрытия факта утери, хищения; -
случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов;
• гибель документов в экстремальных ситуациях.
Под защищенным документооборотом (документопотоком) понимают контролируемое движение конфиденциальной документированной информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и хранения в жестких условиях организационного и технологического обеспечения безопасности как носителя информации, так и самой информации.
Помимо общих для документооборота принципов защищенный документооборот должен основываться на ряде дополнительных принципов:
-
ограничения доступа персонала к документам, делам, базам данных деловой, служебной или производственной необходимостью; -
персональной ответственности должностных лиц за выдачу разрешения на доступ сотрудников к конфиденциальным сведениям и документам;
-
персональной ответственности каждого сотрудника за сохранность доверенного ему носителя и конфиденциальности информации; -
жесткой регламентации порядка работы с документами, делами и базами данных для всех категорий персонала, в том числе первых руководителей.
Защищенность документопотока должна быть достигнута за счет:
-
одновременного использования режимных (разрешительных и ограничительных) мер и технологических приемов, входящих в систему обработки и хранения конфиденциальных документов; -
нанесения отличительной отметки (грифа) на чистый носитель конфиденциальной информации или документ, в том числе сопроводительный, что позволяет выделить их в общем потоке документов; -
формирования самостоятельных, изолированных потоков конфиденциальных документов и часто дополнительного их разбиения на подпотоки в соответствии с уровнем конфиденциальности перемещаемых документов.
Любому движению (перемещению, передаче) документа должны обязательно предшествовать операции по проверке комплексности, целостности и учету нового местонахождения документа. Вместе с тем дополнительные операции (защитные меры) не должны повышать трудоемкость работы с документами и увеличивать сроки их движения и исполнения.
В состав всех документопотоков должен включаться ряд дополнительных стадий обработки конфиденциальных документов:
-
инвентарный учет документов, дел и носителей информации, не включаемых в номенклатуру дел; -
проверка наличия документов, дел и носителей информации;
-
копирование и тиражирование документов; -
уничтожение документов, дел и носителей.
Для учета конфиденциальных документов необходимо обеспечить их физическую сохранность, комплектность и целостность, контроль доступа к ним персонала, проверку реального наличия документов и аналитическую работу по осведомленности персонала с содержанием документов.
Индивидуальному учету подлежат все без исключения конфиденциальные документы. Учет подразумевает не только фиксирование факта поступления или начала работы с документом, но и обязательную регистрацию всех перемещений документа и совершаемых с ним действий.