Читаем Менеджмент безопасности бизнеса полностью

Следует включить в памятку и положение о том, что запрещается помещать без необходимости сведения, составляющие коммерческую тайну предприятия, в документы, содержащие государственные секреты и имеющие в связи с этим соответствующий гриф секретности. Такое нарушение порядка обращения со сведениями, составляющими коммерческую тайну предприятию, может рассматриваться как их разглашение и влечет ответственность в соответствии с установленным законом порядком. В зависимости от особенностей предприятия в памятке могут содержаться другие положения.

На предприятии принимается целый ряд других документов. Следует быть очень внимательным к установлению системы контроля за документами, регулярно ее проверять и совершенствовать. В целях установления надлежащего контроля за хранением и использованием секретных документов, необходимо выделить их общей массы документов, находящихся в обороте на предприятии. Для этого следует ясно обозначить на лицевой обложке всех документов степень их секретности.

Существует объективная необходимость в организации специального делопроизводства с документальными носителями конфиденциальной информации, устанавливающего порядок их подготовки, присвоения соответствующего грифа, размножения, рассылки, приема и учета, группировки в дела, использования, хранения, уничтожения и проверки наличия, а также создания подразделения специального делопроизводства или назначения уполномоченного по данному вопросу.

Успех осуществления мероприятий по защите конфиденциальной информации во многом зависит от создания и соблюдения специального режима пользования ЭВТ. Использование в современных условиях компьютеров, с одной стороны, значительно облегчило сбор и хранение необходимой информации, а с другой – весьма усложнило решение проблемы защиты коммерческой тайны предприятия. Это связано с тем, что:

– необходимо иметь дело с обширным объемом информации, среди которой есть и конфиденциальная;

– в процессе производства и хранения информации она становится доступной большому количеству людей;

– обеспечение закрытости такой информации требует новых и более сложных процедур.

В случае если видны свидетельства физического вторжения в помещение, где хранятся секретные документы, то можно утверждать, что совершено хищение. Но такой вывод порой невозможно сделать, когда похищается информация, хранящаяся в электронной памяти. Не существует какой-то единственной системы, которая бы способна была обеспечить сохранность информации, заложенной в ЭВМ. Решение комплекса вопросов, связанных с защитой конфиденциальной информации, зависит от типа используемого компьютера и степени конфиденциальности информации, которую он обрабатывает. Необходимо предпринимать особые меры для обеспечения контроля за доступом к информации через персональные компьютеры. Следует учитывать и тип информации, которая хранится в памяти ЭВМ.

Принимая во внимание необходимость обеспечения закрытости информации, следует установить контроль за доступом ко всем терминалам. Целесообразно регулярно изменять имена пользователей и ключевые слова, особенно если на предприятии происходит частая смена операторского состава. Весьма эффективен порядок, когда при работе с ЭВМ каждый из допущенных работников имеет свой личный код, позволяющий ему пользоваться лишь теми программами и данными, которые его непосредственно касаются. Наличие указанных кодов предохраняет также от доступа посторонних к хранящейся информации.

Как бы ни была надежна система защиты конфиденциальной информации, периодически необходима ее проверка. Процесс проверки должен включать мероприятия как по защите информации, так и по уничтожению документации. Чтобы избежать ненужного накопления старой информации, необходимо обеспечить своевременное рассекречиванию и удалению ненужной информации из системы. Однако, хотя некоторые документы больше не представляют никакой пользы и подлежат рассекречиванию, содержащаяся в них информация может быть полезной для вашего конкурента, который может узнать о порядке решения ряда задач организации или предприятия. В ходе проверки необходимо проанализировать, насколько эффективно уничтожаются записи с целью исключить возможность использования рассекреченной информации в ущерб интересам организации. Конечным итогом системы проверки служит оценка эффективности проводимых мероприятий по защите документальной информации.


Характеристика технических каналов утечки информации

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. По сути ТКУИ – способ получения с помощью портативных средств разведки (ПСР) конфиденциальной информации об объекте.

Перейти на страницу:

Похожие книги

30 правил настоящего мечтателя. Практическая мечталогия на каждый день
30 правил настоящего мечтателя. Практическая мечталогия на каждый день

Ева Кац – журналист, блогер, интернет-маркетолог, создатель образовательного клуба для предпринимателей Digital Bandito, управляющий партнер агентства интернет-продаж 5 o'click – написала эту необычную книгу для всех взрослых мечтателей.Здесь вы не найдете эзотерики или обещаний, будто фотография красивой машины на стене однажды превратит вас в ее владельца. Перед вами тридцать правил и упражнения, благодаря которым вы станете настоящим мечтателем. Научитесь отделять свои желания от навязанных извне, находить новые источники энергии, грамотно ставить цели и менять окружающую вас реальность.Это настольная книга для жителей больших городов, амбициозных карьеристов и неисправимых оптимистов. Ева Кац приглашает вас в лигу мечтателей. И эта книга станет вашим проводником.

Ева Кац

Карьера, кадры / Психология / Образование и наука
Практика интегральной жизни
Практика интегральной жизни

Тысячи лет почти во всех частях света люди прибегали к практикам для изменения своей жизни и достижения в ней равновесия от магических ритуалов древних шаманов до созерцательной науки мистических традиций и новейших научных достижений в области здоровья, питания и физических упражнений. Мы всегда искали способ прикоснуться к ещё более глубокой истине, достичь гармонии и благополучия, реализовать свой глубинный потенциал.Практика интегральной жизни – это способ организации множества практик (как формировавшихся на протяжении многих веков, так и появившихся на передовой изучения психологии, сознания и других лидирующих областей) при помощи подходящей для жизни в XXI веке модели. Авторы вместе с небольшой группой других исследователей разрабатывали ПИЖ на протяжении более чем тридцати лет, исследуя наиболее важные ключевые аспекты, способствующие человеческому развитию. Мы с гордостью представляем результаты в этой книге. Всё, что необходимо вам для начала, это желание попробовать продолжить величайший эксперимент в вашей собственной жизни.

Адам Б. Леонард , Кен Уилбер , Марко Морелли , Терри Паттен

Карьера, кадры / Самосовершенствование / Эзотерика