Следует включить в памятку и положение о том, что запрещается помещать без необходимости сведения, составляющие коммерческую тайну предприятия, в документы, содержащие государственные секреты и имеющие в связи с этим соответствующий гриф секретности. Такое нарушение порядка обращения со сведениями, составляющими коммерческую тайну предприятию, может рассматриваться как их разглашение и влечет ответственность в соответствии с установленным законом порядком. В зависимости от особенностей предприятия в памятке могут содержаться другие положения.
На предприятии принимается целый ряд других документов. Следует быть очень внимательным к установлению системы контроля за документами, регулярно ее проверять и совершенствовать. В целях установления надлежащего контроля за хранением и использованием секретных документов, необходимо выделить их общей массы документов, находящихся в обороте на предприятии. Для этого следует ясно обозначить на лицевой обложке всех документов степень их секретности.
Существует объективная необходимость в организации
Успех осуществления мероприятий по защите конфиденциальной информации во многом зависит от создания и соблюдения
– необходимо иметь дело с обширным объемом информации, среди которой есть и конфиденциальная;
– в процессе производства и хранения информации она становится доступной большому количеству людей;
– обеспечение закрытости такой информации требует новых и более сложных процедур.
В случае если видны свидетельства физического вторжения в помещение, где хранятся секретные документы, то можно утверждать, что совершено хищение. Но такой вывод порой невозможно сделать, когда похищается информация, хранящаяся в электронной памяти. Не существует какой-то единственной системы, которая бы способна была обеспечить сохранность информации, заложенной в ЭВМ. Решение комплекса вопросов, связанных с защитой конфиденциальной информации, зависит от типа используемого компьютера и степени конфиденциальности информации, которую он обрабатывает. Необходимо предпринимать особые меры для обеспечения контроля за доступом к информации через персональные компьютеры. Следует учитывать и тип информации, которая хранится в памяти ЭВМ.
Принимая во внимание необходимость обеспечения закрытости информации, следует установить контроль за доступом ко всем терминалам. Целесообразно регулярно изменять имена пользователей и ключевые слова, особенно если на предприятии происходит частая смена операторского состава. Весьма эффективен порядок, когда при работе с ЭВМ каждый из допущенных работников имеет свой личный код, позволяющий ему пользоваться лишь теми программами и данными, которые его непосредственно касаются. Наличие указанных кодов предохраняет также от доступа посторонних к хранящейся информации.
Как бы ни была надежна система защиты конфиденциальной информации, периодически необходима ее проверка. Процесс проверки должен включать мероприятия как по защите информации, так и по уничтожению документации. Чтобы избежать ненужного накопления старой информации, необходимо обеспечить своевременное рассекречиванию и удалению ненужной информации из системы. Однако, хотя некоторые документы больше не представляют никакой пользы и подлежат рассекречиванию, содержащаяся в них информация может быть полезной для вашего конкурента, который может узнать о порядке решения ряда задач организации или предприятия. В ходе проверки необходимо проанализировать, насколько эффективно уничтожаются записи с целью исключить возможность использования рассекреченной информации в ущерб интересам организации. Конечным итогом системы проверки служит оценка эффективности проводимых мероприятий по защите документальной информации.
Под