Работа с конфиденциальными документами

Для выдачи конфиденциальных документов исполнителям (пользователям) помещения должны быть оборудованы специальными окошками, не выходящими в общий коридор или внутри отгораживающимися барьером.

Исполнители могут работать с конфиденциальными документами в специально выделенных помещениях подразделения конфиденциального делопроизводства или в своих служебных комнатах, если эти комнаты отвечают требованиям сохранности и конфиденциальности документов.

При работе с документами в служебных комнатах каждый исполнитель должен иметь постоянное рабочее место, сейф (металлический шкаф) или отдельную ячейку сейфа для хранения конфиденциальных документов и номерную металлическую печать.

Эффективная защита информации в компьютерных системах достигается путем применения соответствующих средств, которые условно можно разделить на несколько групп (рис. 2.3):

Средства защиты информации

Рис. 2.3. Средства защиты информации

Основное назначение средств защиты информации — разграничение доступа к локальным и сетевым информационным ресурсам компьютерных систем, которые обеспечивают: идентификацию и аутентификацию пользователей, разграничение доступа зарегистрированных пользователей к информационным ресурсам, регистрацию действий пользователей, защиту загрузки операционной системы с гибких носителей, контроль целостности средств защиты информации и информационных ресурсов. Несмотря на функциональную общность средств защиты информации данной группы, они отличаются друг от друга условиями функционирования, сложностью настройки и управления параметрами, используемыми идентификаторами, перечнем регистрируемых событий и стоимостью. Средства защиты информации делятся на формальные, которые выполняют эту функцию по заранее предусмотренной процедуре без участия человека, и неформальные (ограничивающие деятельность персонала или жестко регламентирующие ее).

К основным средствам защиты относятся технические и программные; технические средства принято делить на физические и аппаратные.

Физические средства реализуются за счет автономных устройств и охранных систем (охранная сигнализация, экранирующие оболочки для аппаратуры, внутренняя экранирующая защита отдельных помещений, средства внешнего и внутреннего наблюдения, замки на дверях и т.п.).

Аппаратные средства — это приборы, непосредственно встраиваемые в устройства, которые сопрягаются с аппаратурой, используемой для обработки данных по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу и специальные регистры).

К программным средствам относятся специальные программы, и/или модули, выполняющие функции защиты информации.

Применение лишь одного из названных способов защиты информации не решает проблемы — необходим комплексный подход. Обычно используют два основных метода: преграда и управление доступом.

Преграда — создание физических препятствий (для доступа на территорию организации, напрямую к физическим носителям информации).

Управление доступом — регламентация и регулирование санкционированного обращения к техническим, программным, информационным ресурсам системы.

В свою очередь санкционированное управление доступом обеспечивается за счет определенных функций защиты.

  • • идентификация пользователей — начальное присвоение каждому пользователю персонального имени, кода, пароля, аналоги которых хранятся в системе защиты;
  • • аутентификация (проверка полномочий) — процесс сравнения предъявляемых идентификаторов с хранящимися в системе;
  • • создание условий для работы в пределах установленного регламента, т.е. разработка и реализация комплексных мероприятий, при которых несанкционированный доступ сводится к минимуму;
  • • регистрация обращений к защищаемым ресурсам;
  • • адекватное реагирование на совершение несанкционированных действий.

Антивирусные программы — самое распространенное средство защиты начиная с отдельных компьютеров домашних пользователей и заканчивая огромными корпоративными сетями (Kaspersky Anti- Virus, Dr. Web (+ antispam), NOD32).

Электронная цифровая подпись (ЭЦП) — последовательность символов, полученная в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи.

Средства прозрачного шифрования обеспечивают защиту данных от непреднамеренного разглашения и не позволяют шпионам проникать в данные других пользователей. При этом ключи шифрования хранятся в учетных записях, поэтому для легальных владельцев информации ее дешифрация происходит незаметно. Таких решений на рынке несколько; в частности, их предлагает компания «Microsoft». Решение «Microsoft» используется в операционной системе в виде криптографической файловой системы EFS. Однако если сотрудник, который имеет права доступа к зашифрованным данным, случайно отправит их по электронной почте или перенесет на незашифрованный носитель, то защита будет нарушена. Чтобы исключить риск таких случайных утечек, компания может контролировать передачу данных по протоколам электронной почты и Web (для защиты пересылки по Web-почте). Но при скрытой пересылке данных, которую могут придумать шпионы, подобные системы, скорее всего, не смогут обеспечить безопасность. В частности, ни одна защита не может вскрыть правильно зашифрованный файл, а значит, не может проверить его содержание. Впрочем, для отечественных компаний наиболее интересными являются услуги по разработке комплексной системы защиты, которая подразумевает в том числе и создание механизмов для предотвращения внутренних угроз.

Контроль содержимого. Последний всплеск интереса к системам контроля содержимого был вызван проблемами распространения спама. Однако основное предназначение средств контроля содержимого — это все-таки предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета. Одна из приоритетных задач производителей подобных средств — сделать так, чтобы работа системы контроля содержимого не ощущалась пользователем.

Межсетевые экраны являются базовым средством, обеспечивающим защиту подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защиту потоков данных, передаваемых по открытым сетям. Первое (и самое главное), что необходимо сделать для обеспечения сетевой безопасности, — это установить и правильно сконфигурировать межсетевой экран (другое название — брандмауэр или firewall). Брандмауэр — в информатике — программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные межсетевые соединения. Брандмауэр защищает соединяемую с Интернетом корпоративную сеть от проникновения извне и исключает возможность доступа к конфиденциальной информации. Правильное конфигурирование и сопровождение брандмауэра — обязанность опытного системного администратора.

Для защиты небольших сетей, где нет необходимости производить много настроек, связанных с гибким распределением полосы пропускания и ограничения трафика по протоколам, для пользователей лучше использовать интернет-шлюзы или интернет-маршрутизаторы.

Межсетевые экраны также осуществляют антивирусное сканирование загружаемого содержимого WEB или E-mail. Антивирусные базы данных обновляются через Интернет, чтобы обеспечить защиту сети по мере появления новых вирусов. Вся статистика о потоке данных, сигнализация об атаках из Интернета и сведения об активности пользователей по web-навигации сохраняются в реальном времени и могут быть предоставлены в виде отчета.

На каждом предприятии должен быть установлен строгий порядок обращения с конфиденциальными документами, который является составной частью внутри объектового режима и направлен на обеспечение сохранности конфиденциальных документов и предотвращение утечки содержащейся в них информации. Выдача (передача) конфиденциальных документов может производиться только исполнителям (пользователям), имеющим санкционированный доступ к этим документам, и только под подпись в учетных формах или взамен разовой расписки. Выдача документов исполнителям и их возврат реализуются в течение одного рабочего дня, но если исполнители работают с конфиденциальными документами в своих служебных комнатах, то документы (кроме дел) допускается выдавать им как на один рабочий день, так и на все время, крайне важное для работы с ними. В последнем случае, помимо сейфа и номерной печати, исполнителю выдаются под подпись в лицевом счете специальный портфель (кейс), имеющий устройство для опечатывания, и форма «Описи документов, находящихся у исполнителя», в которую исполнитель должен вносить каждый документ в момент получения и вычеркивать после передачи в подразделение конфиденциального делопроизводства. Опись может иметь следующие графы (рис. 2.4):

Форма «Опись документов, находящихся у исполнителя»

Рис. 2.4. Форма «Опись документов, находящихся у исполнителя»

Опись предназначена для осуществления самоконтроля за наличием документов. С этой целью перед сдачей спецпортфеля с документами в подразделение конфиденциального делопроизводства исполнитель должен проверить наличие находящихся у него документов и их соответствие описи. При отсутствии каких-либо документов или части их немедленно ставится в известность подразделение конфиденциального делопроизводства и организуется их поиск. После проверки документы вместе с описью помещаются в спецпортфель, который опечатывается личной печатью исполнителя и передается в подразделение конфиденциального делопроизводства.

Не допускается хранить в спецпортфеле открытые документы, в случае если они не являются приложением к конфиденциальным документам. Спецпортфели могут храниться у исполнителей только в течение рабочего дня. Их получение и возврат производятся в обмен на специально заготовленную расписку (жетон), удостоверение или пропуск сотрудника.

При наличии большого числа исполнителей, работающих с конфиденциальными документами, на специальную расписку может наклеиваться фотокарточка исполнителя. При приеме-передаче спец- портфеля крайне важно проверять соответствие номера и четкость оттиска печати. Должностные лица, которым разрешено в нерабочее время хранить конфиденциальные документы в личных сейфах при условии подключения сейфов к охранной сигнализации, по окончании рабочего дня помещают документы в сейф, опечатывают его и сдают под охрану по специальному журналу, ведущемуся службой охраны. По завершении работы с документами исполнители должны своевременно возвращать их в подразделение конфиденциального делопроизводства.

При увольнении, перед уходом в отпуск, отъездом в командировку исполнители сдают в подразделение конфиденциального делопроизводства все хранящиеся в их спецпортфелях конфиденциальные документы. Рабочее место исполнителя должно быть организовано таким образом, чтобы исключалось обозрение (в том числе и через окна) находящихся на столе конфиденциальных документов лицами, не имеющими к ним отношения. На столе должны быть только те конфиденциальные документы, с которыми осуществляется работа. Все остальные должны находиться в сейфе, закрытом на ключ. Не разрешается хранение конфиденциальных документов в ящиках столов и других не предназначенных для этого местах. При выходе исполнителя в течение рабочего дня из служебной комнаты документы убираются в сейф, который опечатывается личной печатью. При выходе из комнаты всех исполнителей дверь комнаты должна быть закрыта на ключ. Крупноформатные конфиденциальные документы на чертежных досках (кульманах) на время отсутствия исполнителя должны закрываться специальными защитными чехлами, опечатываемыми его печатью.

Подразделение конфиденциального делопроизводства обязано осуществлять периодический контроль за порядком хранения документов в служебных комнатах исполнителей и обращения с ними. Нарушения порядка обращения с конфиденциальными документами целесообразно учитывать с целью последующего анализа и принятия мер по их предотвращению. Учет может осуществляться в карточке (журнале), имеющей следующие графы (рис. 2.5):

Карточка учета нарушения порядка обращения с конфиденциальными документами

Рис. 2.5. Карточка учета нарушения порядка обращения с конфиденциальными документами

О серьезных нарушениях, которые привели или могли привести к утрате документов или утечке содержащейся в них информации, подразделение конфиденциального делопроизводства должно докладывать руководителю предприятия и вносить предложения об отстранении от работы с конфиденциальными документами или привлечении к ответственности виновных лиц. При смене или временном отсутствии руководителя и сотрудников подразделения конфиденциального делопроизводства передача документов замещающим их лицам производится по актам или распискам с обязательной проверкой фактического наличия передаваемых документов.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >