sonyps4.ru

Фундаментальные исследования. Организационные и технические мероприятия по технической защите конфиденциальной информации

мероприятия по ЗИ, предусматривающие применение специальных технических систем и решению по предотвращению утечки защищаемой информации от иностранной технической разведки.


  • - объединения ученых, специалистов и раб., организованные по отраслям произв. К нач. XIX в. У. сформировался как ведущий горнодобывающий р-н. Это определило создание в 1825 в Екат. старейшего в стране...

    Уральская историческая энциклопедия

  • - вспомогательные непроцессуальные действия подготовительного, обеспечивающего или организационного характера: проверка состояния технике-криминалистических средств, систематизация материалов дела,...

    Криминалистическая энциклопедия

  • - обеспечивающие безопасность работ в электроустановках...

    Коммерческая электроэнергетика. Словарь-справочник

  • - совокупность реализуемых при строительстве проектных решений, направленных на обеспечение защиты населения и территорий, снижение материального ущерба от ЧС техногенного и природного характера, от...

    Гражданская защита. Понятийно-терминологический словарь

  • - деятельность органов специально уполномоченных решать задачи гражданской обороны, предупреждения и ликвидации чрезвычайных ситуаций, направленная на соблюдение требований инженерно-технических...
  • - комплекс мероприятий, проводимых в целях защиты населения, повышения устойчивости работы отраслей и объектов экономики в военное время, предотвращения или снижения возможных разрушений и потерь населения в...

    Словарь терминов черезвычайных ситуаций

  • - совокупность реализуемых при строительстве и реконструкции проектных решений, направленных на обеспечение защиты населения и территорий, снижение материального ущерба в чрезвычайных ситуациях...

    Словарь терминов черезвычайных ситуаций

  • - сооружений проектные решения по реализации инженерно-технических мероприятий, направленных на предупреждение чрезвычайных ситуаций, защиту населения, территорий и снижение материального ущерба от...

    Словарь терминов черезвычайных ситуаций

  • - совокупность действий, направленных на разработку и практическое применение способов и средств защиты информации...

    Словарь терминов черезвычайных ситуаций

  • - совокупность действий, направленных на разработку и практическое применение способов и средств контроля эффективности защиты информации...

    Словарь терминов черезвычайных ситуаций

  • - English: Technical arrangement Произведены необходимые отключения и приняты меры, препятствующие подаче напряжения на место работы вследствие ошибочного или самопроизвольного включения коммутационных аппаратов...

    Строительный словарь

  • - ".....

    Официальная терминология

  • - ".....

    Официальная терминология

  • - "...Организационно-технические мероприятия...

    Официальная терминология

  • - "...: прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации..." Источник: "ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ...

    Официальная терминология

  • - прил., кол-во синонимов: 2 не приспособленный к обороне незащищенный...

    Словарь синонимов

"Технические мероприятия по защите информации" в книгах

3. Технические методы получения информации

Из книги Секретные службы автора Хиршманн Кай

3. Технические методы получения информации В деятельности разведывательных служб все большую роль играют новые технические возможности для получения информации. Эти возможности распространяются от «обычного» прослушивания телефонов до всемирного подслушивания и

Из книги Энциклопедия безопасности автора Громов В И

2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

автора Андрианов Владимир Ильич

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для

4.2. Специальное программное обеспечение по защите информации ПК

Из книги "Шпионские штучки" и устройства для защиты объектов и информации автора Андрианов Владимир Ильич

2.5. Мероприятия по защите от наводнений

Из книги Основы безопасности жизнедеятельности. 7 класс автора Петров Сергей Викторович

2.5. Мероприятия по защите от наводнений В районах возможного возникновения наводнений проводится ряд предупредительных мероприятий, направленных на снижение степени воздействия их поражающих факторов и последствий для населения, экономики и окружающей природной

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Из книги Политики безопасности компании при работе в Интернет автора Петренко Сергей Александрович

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Нормативно-правовые акты Конституция Российской Федерации, 1993 г. Гражданский кодекс Российской Федерации, часть I, 1994 г. Гражданский кодекс Российской Федерации, часть II, 1995 г. Уголовный кодекс

Из книги Сетевые средства Linux автора Смит Родерик В.

Источники информации о защите систем Поскольку подготовка книги к публикации занимает достаточно длительное время, я не могу сообщить последние сведения о методах взлома и борьбе с ними, информацию о недостатках в системе защиты и другие данные. К тому моменту, как книга

Юридические обязанности по защите информации и сетей

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий

Из книги Цифровой журнал «Компьютерра» № 179 автора Журнал «Компьютерра»

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О

Из книги Правила безопасности при эксплуатации электроустановок в вопросах и ответах [Пособие для изучения и подготовки к проверке знаний] автора Красник Валентин Викторович

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения Вопрос 192. Какие технические мероприятия должны быть при подготовке рабочего места со снятием напряжения?Ответ. Должны быть следующие технические мероприятия: произведены необходимые

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения

Из книги Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок автора Коллектив авторов

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения При подготовке рабочего места со снятием напряжения должны быть в указанном порядке выполнены следующие технические мероприятия:произведены необходимые отключения и приняты меры,

Об информации, информационных технологиях и о защите информации Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 02.07.2013) (Извлечение)

Из книги Религиозная тайна автора Андреев К. М.

Об информации, информационных технологиях и о защите информации Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 02.07.2013) (Извлечение) ‹…›Статья 2. Основные понятия, используемые в настоящем Федеральном законе‹…›7) конфиденциальность информации – обязательное для

6.3. Технические мероприятия

Из книги автора

6.3. Технические мероприятия 6.3.1. Совершенствование конструкции индукционных и электронных счетчиковВ связи со значительным количеством индукционных счетчиков, применяемых в качестве расчетных приборов учета, возникает необходимость в совершенствовании их

Глава 5 Технические средства защиты информации

Из книги Техническое обеспечение безопасности бизнеса автора Алешин Александр

Глава 5 Технические средства защиты информации 5.1. Защита информации Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение

3.4. Основные направления и мероприятия по защите электронной информации

Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

3.4. Основные направления и мероприятия по защите электронной информации По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:информационные ресурсы,

5.1. Разработка мер, и обеспечение защиты конфиденциальной информации осуществляются подразделением по защите конфиденциальной информации (службой безопасности) или отдельными специалистами, назначаемыми руководителем органа исполнительной власти для проведения таких работ. Разработка мер защиты информации может осуществляться также сторонними предприятиями, имеющими соответствующие лицензии ФСТЭК России и ФСБ России на право осуществления соответствующих работ.

5.2. Для защиты конфиденциальной информации, используются сертифицированные по требованиям безопасности технические средства защиты.

5.3. Объекты информатизации должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами ФСТЭК России.

5.4. Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителя органа исполнительной власти, эксплуатирующего объекты информатизации.

5.5. Техническая защита информации в защищаемых помещениях.

К основным мероприятиям по технической защите конфиденциальной информации в ЗП относятся:

5.5.1. Определение перечня ЗП по результатам анализа циркулирующей в них конфиденциальной информации и условий ее обмена (обработки), в соответствии с нормативными документами ФСТЭК России.

5.5.2. Назначение сотрудников, ответственных за выполнение требований по технической защите конфиденциальной информации в ЗП, далее сотрудники, ответственные за безопасность информации.

5.5.3. Разработка частных инструкций по обеспечению безопасности информации в ЗП.

5.5.4. Обеспечение эффективного контроля за доступом в ЗП, а также в смежные помещения.

5.5.5. Инструктирование сотрудников, работающих в ЗП о правилах эксплуатации ПЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по технической защите конфиденциальной информации.

5.5.6. Проведение в ЗП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически раз в квартал) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ЗП.

5.5.7. Исключение неконтролируемого доступа к линиям связи, управления и сигнализации в ЗП, а также в смежных помещениях и в коридоре.

5.5.8. Оснащение телефонных аппаратов городской АТС, расположенных в ЗП, устройствами высокочастотной развязки подавления слабых сигналов, а также поддержание их в работоспособном состоянии. Для спаренных телефонов достаточно одного устройства на линию, выходящую за пределы ЗП.

5.5.9. Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах.

5.5.10. Обеспечение требуемого уровня звукоизоляции входных дверей ЗП.

5.5.11. Обеспечение требуемого уровня звукоизоляции окон ЗП.

5.5.12. Демонтирование или заземление (с обеих сторон) лишних (незадействованных) в ЗП проводников и кабелей.

5.5.13. Отключение при проведении совещаний в ЗП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции.

5.5.14. Выполнение перед проведением совещаний следующих условий:

окна должны быть плотно закрыты и зашторены;

двери плотно прикрыты;

5.6. Защита информации, циркулирующей в ОТСС и наводящейся в ВТСС.

5.6.1. При эксплуатации ОТСС и ВТСС необходимо неукоснительное выполнение требований, определенных в предписании на эксплуатацию.

5.6.2. При невозможности обеспечения контролируемой зоны заданных размеров рекомендуется проведение следующих мероприятий:

Применение систем электромагнитного пространственного зашумления (СПЗ) в районе размещения защищаемого ОТСС.

Применение средств линейного электромагнитного зашумления (СЛЗ) линий электропитания, радиотрансляции, заземления, связи.

5.6.3. Техническая защита информации в средствах вычислительной техники (СВТ) и автоматизированных системах (АС) от несанкционированного доступа в соответствии с требованиями руководящих документов Гостехкомиссии России должна обеспечиваться путем:

проведения классификации СВТ и АС;

выполнения необходимых организационных мер защиты;

установки сертифицированных программных и аппаратно-технических средств защиты информации от НСД.

защита каналов связи, предназначенных для передачи конфиденциальной информации.

защиты информации от воздействия программ-закладок и компьютерных вирусов.

5.7. Организация и проведение работ по антивирусной защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, при ее обработке техническими средствами определяются настоящим документом, действующими государственными стандартами и другими нормативными и методическими документами Гостехкомиссии России.

Организации антивирусной защиты информации на объектах информатизации достигается путём:

установки и применения средств антивирусной защиты информации;

обновления баз данных средств антивирусной защиты информации;

действий должностных лиц при обнаружении заражения информационно-вычислительных ресурсов программными вирусами.

5.7.1. Организация работ по антивирусной защите информации возлагается на руководителей структурных подразделений и должностных лиц, осуществляющих контроль за антивирусной защитой, а методическое руководство и контроль над эффективностью предусмотренных мер защиты информации на руководителя подразделения по защите конфиденциальной информации (ответственного) ОИВ.

5.7.2. Защита информации от воздействия программных вирусов на объектах информатизации должна осуществляться посредством применения средств антивирусной защиты. Порядок применения средств антивирусной защиты устанавливается с учетом следующих требований:

обязательный входной контроль на отсутствие программных вирусов всех поступающих на объект информатизации носителей информации, информационных массивов, программных средств общего и специального назначения;

периодическая проверка пользователями жестких магнитных дисков (не реже одного раза в неделю) и обязательная проверка используемых в работе носителей информации перед началом работы с ними на отсутствие программных вирусов;

внеплановая проверка носителей информации на отсутствие программных вирусов в случае подозрения на наличие программного вируса;

восстановление работоспособности программных средств и информационных массивов в случае их повреждения программными вирусами.

5.7.3. К использованию допускается только лицензированные, сертифицированные по требованиям ФСТЭК России антивирусные средства.

5.7.4. Порядок применения средств антивирусной защиты во всех случаях устанавливается с учетом следующих требований:

Входной антивирусный контроль всей поступающей на внешних носителях информации и программных средств любого назначения.

Входной антивирусный контроль всей информации поступающей с электронной почтой;

Входной антивирусный контроль всей поступающей информации из сети Internet;

Выходной антивирусный контроль всей исходящей информации на любых внешних носителях и/или передаваемой по локальной сети на другие рабочие станции/сервера, а так же передача информации посредством электронной почты;

Периодическая антивирусная проверка на отсутствие компьютерных вирусов на жестких дисках рабочих станций и серверов;

Обязательная антивирусная проверка используемых в работе внешних носителей информации;

Постоянный антивирусный контроль на рабочих станциях и серверах с использованием резидентных антивирусных мониторов в автоматическом режиме;

Обеспечение получения обновлений антивирусных программ в автоматическом режиме, включая обновления вирусных баз и непосредственно новых версий программ;

Внеплановая антивирусная проверка внешних носителей и жестких дисков рабочих станций и серверов на отсутствие компьютерных вирусов в случае подозрения на наличие компьютерного вируса;

Восстановление работоспособности программных и аппаратных средств, а так же непосредственно информации в случае их повреждения компьютерными вирусами.

5.7.5.Порядок установки и использования средств антивирусной защиты определяется инструкцией по установке и руководством по эксплуатации конкретного антивирусного программного продукта.

5.7.6. При обнаружении на носителе информации или в полученных файлах программных вирусов пользователи докладывают об этом в подразделение по защите конфиденциальной информации или ответственному сотруднику, и принимают меры по восстановлению работоспособности программных средств и данных.

О факте обнаружения программных вирусов сообщается в орган, от которых поступили зараженные файлы, для принятия мер по локализации и устранению программных вирусов.

Перед отправкой массивов информации и программных средств, осуществляется ее проверка на наличие программных вирусов.

При обнаружении программных вирусов пользователь обязан немедленно прекратить все работы на АРМ, поставить в известность подразделение информационно-технической службы органа власти по защите конфиденциальной информации и принять меры к их локализации и удалению с помощью имеющихся антивирусных средств защиты.

При функционировании АРМ в качестве рабочей станции вычислительной сети производится ее отключение от локальной сети, локализация и удаление программных вирусов в вычислительной сети.

Ликвидация последствий воздействия программных вирусов осуществляется подготовленными представителями подразделения информационно-технической службы органа власти по защите конфиденциальной информации.

5.7.7. Организация антивирусной защиты конфиденциальной информации должна быть направлена на предотвращение заражения рабочих станций, входящих в состав локальных компьютерных сетей, и серверов различного уровня и назначения вирусами.

5.7.8. Необходимо постоянно осуществлять обновление вирусных баз. Частоту обновления установить в зависимости от используемых антивирусных средств и частоты выпуска обновления указанных баз.

5.7.9. Порядок установки и использования средств антивирусной защиты определяется инструкцией по установке, руководством по эксплуатации конкретного антивирусного программного продукта и инструкцией по антивирусной защите.

5.8. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей в информационных системах возлагается на системного администратора органа исполнительной власти.

5.8.1. Личные пароли должны генерироваться и распределяться централизованно с учетом следующих требований:

– длина пароля должна быть не менее 8 символов;

– пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения;

– при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

– личный пароль пользователь не имеет права сообщать никому.

Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.

5.8.2 Формирование личных паролей пользователей осуществляется централизованно. Для генерации «стойких» значений паролей могут применяться специальные программные средства. Система централизованной генерации и распределения паролей должна исключать возможность ознакомления (самих уполномоченных сотрудников, а также руководителей подразделений) с паролями других сотрудников подразделений.

5.8.3. Полная плановая смена паролей пользователей должна проводиться регулярно.

5.8.4. Внеплановая смена личного пароля или удаление учетной записи пользователя информационной системы в случае прекращения его полномочий (увольнение, переход на другую работу и т.п.) должна производиться по представлению администратора безопасности уполномоченными сотрудниками немедленно после окончания последнего сеанса работы данного пользователя с системой.

5.8.5. В случае компрометации личного пароля пользователя информационной системы должны быть немедленно предприняты меры в соответствии с п.5.8.4 настоящей Инструкции.

5.8.6 Хранение сотрудником (исполнителем) значений своих паролей на материальном носителе допускается только в личном, опечатанном владельцем пароля сейфе, либо в сейфе у руководителя подразделения в опечатанном конверте или пенале (возможно вместе с персональным носителем информации и идентификатором Touch Memory).

5.8.7. Повседневный контроль за действиями исполнителей и обслуживающего персонала системы при работе с паролями, соблюдением порядка их смены и использования в подразделениях возлагается на администратора безопасности подразделения, периодический контроль – на специалиста по защите информации или ответственного сотрудника.

Если полученные результаты вас не испугали, можно приступать к следующему большому блоку работ. Этот блок заключается в создании правовой базы для защиты информации. В общих чертах эти мероприятия состоят из создания Положения о коммерческой тайне и Перечня информации отнесенной к коммерческой тайне, ознакомления всех сотрудников с данным положением, подписания каждым сотрудником Соглашения о неразглашении Коммерческой тайны. Большое количество документов связано с тем, что институт коммерческой тайны в Российском праве регулируется несколькими отраслями права: - Гражданским правом - Уголовным правом - Трудовым правом И для исключения «осечек» в следствии коллизии права, нужно подстраховаться. Обращаю особое внимание на данный этап. Если вы хотите правовыми мерами защитить свою собственность (в данном случае информацию), то отнеситесь к осуществлению этих мероприятий. Принципиальное значение имеет не только каждое слово в соглашении о неразглашении коммерческой тайны, но и построение предложений и общая логика документа. Далее можно переходить к осуществлению следующих шагов.

Прежде всего нужно сказать о мероприятиях предупредительного характера, а затем уже о мероприятиях по выявлению и пресечению попыток несанкционированного съема информации, попыток уничтожения либо искажения информации. К предупредительным (профилактическим) нужно отнести: - разъяснительная и воспитательная работа с персоналом - объяснение что является коммерческой тайной, как ее защищать, каковы могут быть последствия ее разглашения, что нужно делать сотруднику в той или иной ситуации, КАЖДЫЙ работник должен чувствовать, что данному вопросу уделяется достаточно внимания. - создание условий работникам для защиты информации - условий для хранения носителей информации (сейф, закрывающийся шкаф и т.п.), условий для безопасной передачи информации (закрытые каналы связи) - профилактические зачистки особо важных помещений - перед важными мероприятиями, после встреч, а также планово необходимо особо важные помещения проверять на наличие технических каналов утечки информации - регулярный осмотр территории объекта - осуществляется с той же целью что и предыдущее мероприятие - создание особого режима работы как на предприятии в целом, так и работы с защищаемой информацией в частности - это четкая регламентация хранения, передачи, использования, уничтожения защищаемой информацией с подробным описанием кто, в какой ситуации и что должен делать, это также контроль соблюдения данного режима - изучение кандидатов на работу в компании - это выяснение биографии кандидата, выявление его связей с криминалом, негативные факты жизни, связь с прямыми и косвенными конкурентами либо недоброжелателями, отзывы с предыдущих мест работы и т.п.

К мероприятиям по выявлению фактов либо попыток кражи, модификации и уничтожения информации относятся: - непрерывный мониторинг электромагнитной обстановки - инструментальный контроль всех излучений на объекте и электромагнитных сигналов в коммуникациях - оперативные мероприятия - агентурная работа, провокации, работа с персоналом, с партнерами, с клиентами и с конкурентами.

Мероприятия по пресечению это логическое продолжение предыдущих действий: - собственно пресечение - наказание сотрудника (для этого нужна доказательная база), удаление закладного устройства и т.п. - создание системы подавления несанкционированных излучений - использование в строительстве и отделке помещений материалов, поглощающих электромагнитное излучение, установка и периодическое использование системы шумогенераторов - маскировка либо шифрование полезных сигналов - использование устройств или программ шифрующих передаваемую информацию, либо маскирующих ее наличие. Таков краткий перечень того, что нужно создать для нормальной работы системы защиты информации. Это работа не на один день и система не заработает сама по себе даже если все будет подробно описано на бумаге. Для того, что бы эта махина начала давать результаты нужен человек, знающий КАК это делать, умеющий и желающий это сделать, а также соответствующая поддержка руководства, особенно на начальном этапе - этапе становления. Это связано, прежде всего с сопротивлением сотрудников созданию системы. Ведь это усложнение их работы, а значит дополнительные усилия с их стороны. А люди ленивы и по тому будут сопротивляться всем нововведениям, которые хоть как то усложняют им жизнь, даже прекрасно понимая важность и необходимость этих нововведений.

информация коммерческий тайна засекречивание

Технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации.

Технические мероприятия обеспечивают приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений и наводок, технических средств обработки конфиденциальной информации или средств.

Средства технической защиты: - средства охраны: охранная и охранно-пожарная сигнализация; охранное телевидение; системы контроля доступа; средства линейной безопасности - средства защиты информации: средства обнаружения и выявления КУ в НСД; средства защиты и противодействия; средства системного исследования. - средства защиты программ: программные; аппаратные; комбинированные. - средства контроля: радиологические; токсикологические; пиротехнические; металлообнаружители. 8

4.4. Работа с кадрами

В деле защиты предпринимательской деятельности от различного вида угроз значительное место занимает персонал предприятия. Важность работы с персоналом определяется тем, что в случае желания сотрудника разгласить сведения, являющиеся коммерческой тайной, воспрепятствовать этому не смогут никакие, даже дорогостоящие средства защиты.

Организация эффективной защиты экономической безопасности фирмы со стороны персонала включает три основных этапа работы с сотрудниками, допущенными к конфиденциальной информации: предварительный (в период предшествующий приему на работу); текущий (в период работы сотрудника); заключительный (во время увольнения сотрудника).

Предварительный этап является наиболее ответственным и, соответственно, более сложным. Прежде всего, на основании должностной инструкции и особенностей деятельности разрабатываются требования к кандидату на должность. Они включают не только формальные требования - пол, возраст, образование, опыт работы, но и ряд морально-психологических качеств, которыми должен обладать кандидат. Это позволяет уточнить – какой работник необходим фирме, а самому кандидату - сопоставить собственные качества с требующимися.

Затем производится подбор кандидатов на вакантную должность. Методы подбора кандидатом могут быть разнообразными. Предпочтение следует отдавать тем методам, которые минимизируют возможность проникновения недобросовестных людей, либо представляющих интересы конкурентов или криминальных структур. К ним относятся: обращение в службы занятости, агентства по найму рабочей силы и прочие аналогичные организации; поиск кандидатов среди студентов и выпускников высших учебных заведений; подбор кандидатов по рекомендациям фирм-партнеров; подбор кандидатов по рекомендациям надежных сотрудников фирмы.

Подбор, основанный на случайном обращении кандидатов непосредственно в фирму, может представлять угрозу ее экономической безопасности в будущем. Целесообразно, особенно при случайном подборе кандидата, произвести запрос на предыдущее место работы с целью получения характеристики его морально-деловых качеств, а также данных о погашенных судимостях. Для более полного ознакомления с личностью кандидата имеется возможность воспользоваться услугами органов внутренних дел. Органы внутренних дел предоставляют сведения о наличии (отсутствии) судимости кандидата и о лицах, находящихся в розыске

После ознакомления с документами кандидата (личными документами, об образовании, прежней должности и стаже работы, характеристиками и рекомендациями), а последнего - с требованиями к нему и признания обоюдного соответствия, производится собеседование работника кадровой службы фирмы с кандидатом. Кандидат заполняет анкету, отвечает на вопросы, в том числе вопросы профессиональных и психологических тестов. Психологические качества кандидата не менее важны, чем профессиональные. Психологический отбор позволяет не только выяснить морально-этические качества кандидата, его слабости, устойчивость психики, но и его возможные преступные наклонности, умение хранить секреты.

В случае успешного прохождения кандидатом проверки и признания его соответствующим должности, осуществляется заключение (подписание) двух документов:

Трудового договора (контракта). Контракт обязательно должен содержать пункт об обязанности работника не разглашать конфиденциальную информацию (коммерческую тайну) и соблюдать меры безопасности;

Договора (обязательства) о неразглашении конфиденциальной информации (коммерческой тайны), представляющего собой правовой документ, в котором кандидат на вакантную должность дает обещание не разглашать те сведения, которые ему будут известны в период его работы в фирме, а также об ответственности за их разглашение или несоблюдение правил безопасности.

Непосредственная деятельность вновь принятого работника, в целях проверки его соответствия занимаемой должности и соблюдения правил работы с конфиденциальной информацией, должна начинаться с испытательного срока, в конце которого принимается окончательное решение о приеме кандидата на постоянную работу.

В процессе постоянной работы необходимо определение порядка доступа сотрудников к конфиденциальной информации (коммерческой тайне). Все работники фирмы (предприятия), имеющие дело с конфиденциальной информацией, имеют право знакомиться с последней только в том объеме, который предусмотрен их должностными обязанностями и требуется для работы. В связи с этим каждая должность должна предусматривать право получения определенного объема конфиденциальной информации, выход за который будет считаться нарушением обязанностей, и представлять определенную угрозу безопасности фирмы. Размер этого перечня определяется руководителем фирмы, либо специальной комиссией. В соответствии с ним каждый работник получает допуск к конфиденциальной информации определенного уровня.

Эффективным способом защиты информации, особенно если фирма имеет ряд производств (цехов, подразделений, участков), является ограничение физического доступа (перемещения) персонала в другие зоны, не связанные с функциональными обязанностями работников. Посещение же “закрытых” территорий производится только с разрешения руководства.

Оригинальным приемом защиты информации, используемым некоторыми фирмами, является разбиение однородной информации на отдельные самостоятельные блоки и ознакомление сотрудников только с одним из них, что не позволяет работникам представить общее положение дел в данной сфере.

Заключение

Коммерческая информация – это сведения о сложившейся ситуации на рынке различных товаров и услуг. Сюда относят количественные и качественные показатели торговой деятельности фирмы, различные сведения и данные о коммерческой деятельности (цены, поставщики, конкуренты, условия поставок, расчеты, ассортимент товаров и др.). Назначение коммерческой информации состоит в том, что она позволяет проводить анализ своей коммерческой деятельности, планировать ее, осуществлять контроль за результатами. Источниками коммерческой информации являются персонал, документы, публикации, технические носители информации, продукция.

Коммерческая тайна - преднамеренно скрываемые по коммерческим соображениям экономические интересы и сведения о различных сторонах и сферах производственно - хозяйственной, управленческой, научно - технической, финансовой деятельности фирмы, охрана которых обусловлена интересами конкуренции и возможными угрозами экономической безопасности фирмы. Коммерческая тайна возникает тогда, когда она представляет интерес для коммерции.

В условиях рыночной экономики предприниматели оказались перед лицом новых вызовов и проблем, от адекватного решения которых зависят перспективы из бизнеса. Поэтому в хозяйственной деятельности предприятий и организаций объективно сложились принципиально новые приоритеты – защита информации в области коммерческой тайны в целях обеспечения экономической безопасности.

Основные способы защиты информации:

Законодательный. Основан на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве.

Организационный. Он включает: введение должности или создания службы, ответственной за отнесением определенной информации к категории конфиденциальной, соблюдением правил доступа и пользования этой информацией; разделение информации по степени конфиденциальности и организация допуска к конфиденциальной информации только в соответствии с должностью или с разрешения руководства; соблюдение правил пользования информацией; наличие постоянно действующей системы контроля за соблюдением правил доступа и пользования информацией.

Технический. Используются средства контроля и защиты (сигнализирующие устройства, видеокамеры, микрофоны, средства идентификации, программные средства защиты компьютерных систем от несанкционированного доступа).

Работа с кадрами. Предполагает активную работу кадровых служб фирмы по набору, проверке, обучению, расстановке, продвижению, стимулированию персонала. Следует регулярно проводить инструктажи персонала о необходимости соблюдения правил пользования конфиденциальной информацией и об ответственности за нарушения.

Список используемых литературных источников

Перейдём к непосредственной теме статьи – защита объекта.

Допустим, к вам обратился клиент со следующей проблемой: есть подозрение, что конфиденциальная информация становится доступной для конкурентов.

Клиент – владелец небольшого предприятия, имеющего офис, состоящий из нескольких комнат. На предприятии есть бухгалтерия, производственные площади, кабинет директора, приёмная, комната отдыха. В составе предприятия есть собственная служба безопасности. Площади офиса расположены внутри многоэтажного здания, соседние помещения также заняты под офисы.

С чего начать защитные мероприятия? На первый взгляд необходимо защитить помещения предприятия с закрытием всех типовых каналов утечки информации. Но это очень большие деньги.

На первом этапе необходимо поинтересоваться, кого из конкурентов подозревает клиент в хищении информации. Если есть однозначные подозрения, желательно узнать, насколько дорога уходящая информация, каковы финансовые и технические возможности злоумышленников, т.е. какую сумму они могут себе позволить на съём информации.

Необходимо выяснить, какая группа персонала имеет доступ к уходящей информации. Имея эти сведения, двигаемся дальше.

Мероприятия по защите информации можно разделить на две основные группы: организационные мероприятия и технические мероприятия.

Не будем останавливаться подробно на организационных мероприятиях, для этого есть служба безопасности предприятия. Но несколько советов дать можно.

Необходимо разграничить доступ в помещения и к информации среди персонала предприятия, согласно их деятельности и иерархии. Этим мы существенно сужаем круг лиц, которым доступна конфиденциальная информация.

Необходимо контролировать установленный распорядок дня предприятия.

Необходима разъяснительная работа с персоналом о нежелательном обсуждении некоторых аспектов их работы за стенами предприятия.

Если информация доступна широкому кругу лиц, например, в бухгалтерии пять сотрудников, то защитные технические мероприятия помогут мало. В таком случае, например вместо установки систем защиты телефонных переговоров в бухгалтерии лучше установить систему документирования телефонных переговоров, например «Спрут». В таком случае служба безопасности сможет легко установить лицо, ответственное за разглашение конфиденциальной информации. Постоянное использование других систем защиты в таком помещении также невозможно, так как оно или создаёт некомфортную обстановку для работы, или изначально медицинский сертификат на прибор защиты ограничивает продолжительность его работы, и наконец, работа приборов может отрицательно влиять на работу офисной оргтехники.


Таким образом, мероприятия по защите информации на основных площадях предприятия лучше обеспечить с помощью организационных мероприятий и разрешённых к использованию технических средств контроля – регистраторы и тарификаторы телефонных переговоров, системы видео-аудионаблюдения, системы контроля доступа и т. д.

Что же защищать на предприятии с помощью техники? Лучше всего выделить специальную комнату для ведения переговоров (как правило - комната отдыха), обеспечить ограниченный доступ в неё, если есть необходимость в ведении конфиденциальных переговоров по телефону, выделить отдельную телефонную городскую линию (не коммутируя её с офисной мини-АТС) и завести в защищённое помещение. Если есть необходимость в использовании персонального компьютера, лучше его вывести из локальной сети предприятия. Если необходимо вести конфиденциальные переговоры в кабинете директора, то он тоже подлежит технической защите.

Теперь, когда определились с конкретным помещением, перейдём к техническим мероприятиям по защите.

Прежде всего, определим ТТХ помещения. Помещение имеет одно окно, одну батарею центрального отопления, две электрические розетки и освещение, присоединённые на две различные электрические фазы, в помещение заведена одна городская телефонная линия, в помещении постоянно находится персональный компьютер, не входящий в локальную сеть предприятия.

Стены помещения железобетонные. Габариты помещения: 4м х 5м х 2.7м.

План помещения представлен на рисунке 1.




Загрузка...