Zaštitite povjerljive podatke. Sredstva zaštite povjerljivih podataka. Korištenje ograničenih informacija u javnim dokumentima, publikacijama, intervjuima, osobnim bilješkama, dnevnicima itd.

26.04.2020 Sigurnost

Povjerljivost podataka obvezan je uvjet da osoba koja je dobila pristup određenoj informaciji ne smije prenositi takve podatke trećim osobama bez pristanka vlasnika.

(Stanka 7, članak 2 Saveznog zakona Ruska Federacija od 27. srpnja 2006. br. 149-FZ „O informacijama, informacijska tehnologija i o zaštiti informacija")

Ograničenja pristupa informacijama utvrđuju se saveznim zakonima radi zaštite temelja ustavnog poretka, morala, zdravlja, prava i legitimnih interesa drugih osoba, radi osiguranja obrane zemlje i sigurnosti države.
Obavezno je čuvati povjerljivost informacija, čiji je pristup ograničen saveznim zakonima.
Savezni zakoni utvrđuju uvjete za klasificiranje podataka kao podataka koji predstavljaju poslovnu tajnu, službenu tajnu i drugu tajnu, obvezu čuvanja povjerljivosti takvih podataka, kao i odgovornost za njihovo otkrivanje.
Podaci koje građani (pojedinci) dobiju u obavljanju svojih profesionalnih dužnosti ili organizacije u obavljanju određenih vrsta djelatnosti (profesionalne tajne) podliježu zaštiti u slučajevima kada su te osobe prema saveznim zakonima dužne čuvati povjerljivost takvih podataka.
Podaci koji predstavljaju profesionalnu tajnu mogu se dati trećim stranama u skladu sa saveznim zakonima i (ili) odlukom suda.
Postupak pristupa osobnim podacima građana ( pojedinaca) utvrđeno je saveznim zakonom o osobnim podacima.

U skladu sa zahtjevima utvrđenim dijelom 1 - 4 Saveznog zakona Ruske Federacije od 27. srpnja 2006. br. 149-FZ „O informacijama, informacijskim tehnologijama i zaštiti informacija“

1. Zaštita informacija je poduzimanje pravnih, organizacijskih i tehničkih mjera usmjerenih na:
1) osiguravanje zaštite informacija od neovlaštenog pristupa, uništenja, izmjene, blokiranja, kopiranja, davanja, distribucije, kao i od drugih nezakonitih radnji u vezi s tim informacijama;
2) čuvanje povjerljivosti ograničenih podataka;
3) ostvarivanje prava na pristup informacijama.
2. Državna regulacija odnosa u području zaštite informacija provodi se utvrđivanjem zahtjeva za zaštitu informacija, kao i odgovornosti za kršenje zakonodavstva Ruske Federacije o informacijama, informacijskim tehnologijama i zaštiti informacija.
3. Zahtjevi za zaštitu javno dostupnih informacija mogu se ugraditi samo za postizanje ciljeva navedenih u stavcima 1. i 3. dijela 1. ovoga članka.
4. Vlasnik informacija, operater informacijskog sustava u slučajevima utvrđenim zakonodavstvom Ruske Federacije, dužni su osigurati:
1) sprječavanje neovlaštenog pristupa informacijama i (ili) njihovog prijenosa osobama koje nemaju pravo pristupa informacijama;
2) pravovremeno otkrivanje činjenica neovlaštenog pristupa informacijama;
3) sprječavanje mogućnosti nastanka štetnih posljedica kršenja postupka pristupa informacijama;
4) sprječavanje utjecaja na tehnička sredstva obrade informacija, uslijed čega dolazi do poremećaja u njihovom funkcioniranju;
5) mogućnost trenutnog vraćanja podataka izmijenjenih ili uništenih zbog neovlaštenog pristupa istima;
6) stalno praćenje osiguranja razine informacijske sigurnosti.

Kršenje zahtjeva ovog saveznog zakona povlači disciplinsku, građansku, upravnu ili kaznenu odgovornost u skladu sa zakonodavstvom Ruske Federacije.

Usklađenost sa zahtjevima utvrđenim saveznim zakonima i propisima donesenim u skladu s njima moguća je samo uz korištenje softverskih i hardverskih sustava za zaštitu od neovlaštenog pristupa.

Sredstva zaštite povjerljive informacije V automatizirani sustavi Sve organizacije moraju ispuniti niz zahtjeva, kao što su pouzdanost, skalabilnost, interoperabilnost i usklađenost sa zakonima.
U Ruskoj Federaciji, pouzdanost sredstava za zaštitu povjerljivih podataka i usklađenost tehnički parametri zaštitna oprema propisana zakonom potvrđena je FSTEC certifikatom. U skladu sa zakonom, zaštita povjerljivih informacija mora se odvijati korištenjem rješenja certificiranih od strane FSTEC-a u skladu sa zahtjevima mjerodavnih dokumenata (RD) i odsutnosti neprijavljenih mogućnosti (NDC).
Prilikom izgradnje podsustava sigurnost informacija potrebno je uzeti u obzir potrebu njegove usklađenosti sa zahtjevima Državne tehničke komisije RD Rusije: „Automatizirani sustavi. Zaštita od neovlaštenog pristupa informacijama. Klasifikacija automatiziranih sustava i zahtjevi za zaštitu informacija.”
Zbog ugrađene sigurnosti operativni sustavi nemaju fleksibilan i pouzdan mehanizam za zaštitu povjerljivih informacija koji zadovoljava zahtjeve RD-a, organizacije i tvrtke trebaju osigurati sigurnost povjerljivih informacija na odgovarajućoj razini korištenjem posebnog hardvera i softver zaštita.

Trenutno je jedna od najznačajnijih zadaća u području informacijske sigurnosti zaštita informacija, posebice zaštita osobnih podataka, poslovne tajne i drugih povjerljivih informacija u područjima općinske ustanove, uključujući stambena i komunalna poduzeća, usluge hotela i lječilišta, kao i medicinske i terapeutske i profilaktičke ustanove (HCI) smještene u mjestima stalnog boravka i rekreacije Rusa.

Potreba za rješavanjem takvih problema diktirana je državnim pravnim i regulatornim aktima koji zahtijevaju rad na stvaranju sustava za zaštitu povjerljivih informacija, uključujući sustave za zaštitu osobnih podataka u organizacijama koje su operateri osobnih podataka. Time se štite ne samo informacije određene organizacije, nego i ustavna prava građana.

Tvrtka RNT ima vlastiti metodološki pristup rješavanju ovih problema. Predloženo RNT rješenje uključuje cijeli niz alata za informacijsku sigurnost, organizacijske i tehničke mjere te rad na njihovom razvoju i implementaciji.

Faza 1 - rad pred projektiranjem.

U ovoj fazi provodi se preliminarna analiza postojeće sustave organizacija zaštite, popis zaštićenih informacijski sustavi, kao i popis zaštićenih podataka, identificiraju se ključni tehnički procesi za njihovu obradu, formuliraju se ciljevi obrade i zahtjevi za potrebne organizacijske i tehničke mjere, razvijaju se modeli prijetnji i mogućnosti potencijalnih narušitelja sigurnosti, zahtijevane razine sigurnosti su određeni i a tehnički zadatak, uključujući zahtjeve za rad u sljedećim fazama. Faza također uključuje sudjelovanje u pripremi internih organizacijskih dokumenata Naručitelja.

Faza 2 – dizajn.

U ovoj fazi vrši se odabir tehničkih sredstava i projektiranje sustava informacijske sigurnosti. Rezultat etape je idejni projekt, kao i tehnički ili tehnički radni projekt.

Faza 3 – implementacija.

U ovoj fazi provodi se kupnja i isporuka tehničke opreme te implementacija informacijskog sigurnosnog sustava uz set potrebnih postavki i testova.

Faza 4 – certifikacija sustava.

U ovoj fazi provode se certifikacijska ispitivanja sustava informacijske sigurnosti. Na temelju rezultata izdaje se Potvrda o usklađenosti s FSTEC-om Rusije ili (za komercijalne strukture) Zaključak o usklađenosti sustava informacijske sigurnosti sa zahtjevima Regulatora.

Nakon puštanja u rad sustava informacijske sigurnosti preporučljivo je s Centrom sklopiti ugovor o tehničkoj podršci tehnička podrška i podršku JSC RNT.

Rješenje koristi domaće certificirane alate za informacijsku sigurnost, oba proizvedena u tvrtki JSC RNT, kao što su SOA FORPOST i PC PHANTOM, i drugi ruski lideri u području informacijske sigurnosti.

Prednosti rješenja

RNT-ov holistički metodološki pristup omogućuje mu da istovremeno optimizira proces obrade informacija, smanji troškove rada i financijski rashodi vezano za održavanje provedenog skupa mjera od strane Kupca. Važan rezultat implementacije RNT rješenja je optimizacija regulatornog okvira za obradu informacija, kao i smanjenje mogućih tužbi i tužbi vezanih uz obradu informacija kako od strane pojedinaca tako i od raznih organizacija, posebice regulatorne vlade agencije.

Glavna izjava ocrtava jedinstveni pristup povjerljivosti i ključna je smjernica koja je obvezujuća za sve zaposlenike:

  • Popis podataka koji čine poslovnu tajnu. Popis povjerljivih podataka, popis osobnih podataka zaposlenika i sl.
  • Ograničenje slobodnog pristupa takvim informacijama
  • Dokumenti koji se odnose na korištenje i prijenos povjerljivih informacija
  • Ograničenje kopiranja povjerljivih informacija u medije
  • Ako je potrebno, upotrijebite tehničke/organizacijske/softverske mjere za zaštitu povjerljivih informacija koje ne krše zakone zemlje
  • Mora se utvrditi odgovornost za nepoštivanje režima povjerljivosti

Propisi

  • Savezni zakon od 20. veljače 1995. godine br. 24-03 “O informacijama, informatizaciji i zaštiti informacija”
  • Zakon Ruske Federacije od 29. srpnja 2004 br. 98-F3 “O poslovnoj tajni”
  • Zakon Ruske Federacije od 10. siječnja 2002 br. 1-F3 “O elektroničkim digitalni potpis»
  • Savezni zakon Ruske Federacije od 30. prosinca 2001 Br. 197-F3 “Zakon o radu Ruske Federacije”

Pojmovi

Način privatnosti— organizacijske, pravne i tehničke mjere koje poduzima poduzeće.

Povjerljivi podaci- podaci o predmetima, osobama, činjenicama, procesima, bez obzira na oblik, koji predstavljaju poslovnu tajnu, koji su zaštićeni zakonodavstvom zemlje, te propisima i dokumentima poduzeća.

Prijenos povjerljivih informacija— vlasnik priopćava povjerljive podatke zaposlenicima u dokumentiranom obliku, u skladu s utvrđenom procedurom zakona. Povjerljivi dokument je povjerljiv podatak zabilježen na materijalnom mediju s detaljima koji omogućuju njegovu identifikaciju.

Oznaka povjerljivosti- postoje sljedeće:

  • Poslovna tajna - vrsta oznake povjerljivosti za dokumente koji sadrže podatke i predstavljaju poslovnu tajnu poduzeća
  • Osobni podaci - vrsta pečata na dokumentima koji sadrže osobne podatke zaposlenika
  • Za internu upotrebu - vrsta oznake povjerljivosti za dokumente koji imaju druge zaštićene podatke

Restriktivne oznake: oznake koje ograničavaju pristup podacima.

Shema za klasificiranje informacija kao povjerljivih

Povjerljivi podaci poduzeća mogu se sastojati od:

  • podaci koji definiraju poslovnu tajnu
  • osobni podaci zaposlenika tvrtke
  • druge podatke koji su klasificirani kao povjerljivi

Povjerljive informacije mogu uključivati:

  • podaci o događajima i činjenicama iz života zaposlenika koji omogućuju utvrđivanje njegovog identiteta
  • podaci podliježu zakonodavstvu zemlje u rukama poduzeća
  • tehničke, organizacijske ili druge poslovne informacije:
    • koji mogu imati potencijalnu ili stvarnu komercijalnu vrijednost
    • koji nije javno dostupan
    • u odnosu na koje vlasnik u tome vidi vrijednost

Informacija je uistinu vrijedna ako:

  • ima informacije o povećanom prihodu
  • o izbjegavanju gubitaka
  • druga korist
  • sadržani u državnim registrima
  • podatke o djelatnosti poduzetnika, dozvole i druge isprave koje upućuju ovaj tip aktivnosti
  • Sve što se tiče federalnog proračuna i onoga na što je taj novac utrošen
  • O stanju zaštite od požara, okoliša itd.
  • O broju zaposlenih, dostupnosti
  • O kašnjenjima u isplati plaća i drugih plaćanja
  • o kršenju zakona zemlje i njihovim posljedicama
  • O uvjetima za privatizaciju objekata u državnom vlasništvu, o sudionicima u pripremi ugovora o privatizaciji
  • o popisu osoba koje mogu zastupati pravne osobe bez punomoći

Razina povjerljivosti podataka mora odgovarati težini štete koja može biti prouzročena poduzeću ili njegovim zaposlenicima. Šteta se odnosi na izdatke koji će se utrošiti na: vraćanje povrijeđenog prava, gubitak, oštećenje, izgubljeni prihod.

Shema pristupa dokumentima i povjerljivim informacijama

Pristup povjerljivim podacima za zaposlenike poduzeća provodi se prema nalogu glavnog direktora sigurnosti poduzeća. Pristup zaposlenicima povjerljivim podacima moguć je tek nakon potpisivanja ugovora o radu.

Prava osoba kojima je odobren pristup povjerljivim podacima

Zaposlenici koji imaju pristup povjerljivim informacijama moraju:

  • implementirati režim povjerljivosti
  • neotkrivanje povjerljivih podataka tri godine nakon isteka ugovora o radu
  • Odmah obavijestiti višu upravu o svakom otkrivanju ili poznatoj prijetnji otkrivanja povjerljivih informacija
  • Ako je zaposlenik kriv za činjenicu otkrivanja, mora nadoknaditi štetu
  • Sve materijalne medije s povjerljivim informacijama dati poduzeću nakon prestanka ugovora o radu

Zaposlenici s pristupom povjerljivim informacijama ZABRANJENO:

  • voditi razgovore o povjerljivim informacijama nezaštićenim komunikacijskim kanalima, koristiti nedokumentirana sredstva zaštite
  • koristiti povjerljive podatke u otvorenim člancima, govorima
  • obavljati foto ili video snimanje u prostorijama u kojima se obavlja rad s povjerljivim podacima

Algoritam za rukovanje povjerljivim informacijama

  • Računovodstvo za povjerljive dokumente
  • Izrada povjerljivih dokumenata

Režim povjerljivosti pri radu u informacijskom sustavu određen je Pravilnikom o postupku i organizaciji poslova zaštite povjerljivih podataka. Prilikom postavljanja povjerljivih podataka na prijenosni medij, oznaka povjerljivosti je naznačena na papirnatoj naljepnici. Za upis se predaju ispisani i potpisani dokumenti. Nacrti su uništeni. Svaki primjerak povjerljivog dokumenta ima istu vrijednost kao i izvornik. Primjerak je također registriran i ima svoj broj u općem popisu.

Mora se osigurati sigurnost povjerljivih informacija. Mora se nalaziti u posebnim prostorijama s ograničenim pristupom.

Algoritam za prijenos povjerljivih informacija u druga poduzeća

Prijenos povjerljivih informacija drugim ugovornim stranama moguć je ako potpišu „Ugovor o povjerljivosti“. Ako agentu nedostaju neke informacije, obraća se genu. direktor sigurnosti poduzeća.

Kontrola povjerljivosti

Praćenje provedbe režima povjerljivosti u poduzeću stvoreno je za proučavanje i procjenu stanja sigurnosti povjerljivih podataka, prepoznavanje nedostataka i prepoznavanje kršenja režima. Kontrolu nad provedbom režima podupire zamjenik generala. direktor sigurnosti poduzeća.

Provedbu režima provjerava komisija (pojedini ljudi) koju imenuje general. direktor poduzeća. Komisija ima pravo uključiti stručnjake treće strane u dogovoru s ravnateljem. Inspektori imaju pravo upoznati se sa svim dokumentima i obaviti konzultacije. Odjel u kojem je obavljen nadzor provodi plan otklanjanja uočenih nedostataka. Plan se dogovara sa zamjenikom. gen. direktor sigurnosti poduzeća.

Provođenje interne istrage otkrivanja povjerljivih podataka

Provesti službenu istragu, najkasnije sljedeći dan nakon otkrivanja curenja prema nalogu generala. Direktor formira komisiju od najmanje 3 osobe. Članovi komisije imaju pravo:

  • izvršiti pregled prostorija i mjesta održavanja konferencija. dokumentacija
  • intervjuirati zaposlenike
  • privući dodatne ljude koji nisu zainteresirani za ishod slučaja prema dogovoru gena. redateljima

Službenu istragu treba provesti što je prije moguće.

Sigurnost informacija. Tijek predavanja Artemov A.V.

Pitanje 3. Sustav zaštite povjerljivih informacija

Praktična provedba politike (koncepta) informacijske sigurnosti poduzeća je tehnološki sustav informacijske sigurnosti. Zaštita informacija je strogo regulirana i dinamična tehnološki proces, sprječavanje povrede dostupnosti, cjelovitosti, pouzdanosti i povjerljivosti dragocjenosti izvori informacija te, u konačnici, osiguravanje dovoljno pouzdane informacijske sigurnosti u procesu upravljanja i proizvodnih aktivnosti poduzeća.

Sustav informacijske sigurnosti je racionalan skup smjerova, metoda, sredstava i mjera kojima se smanjuje ranjivost informacija i sprječava neovlašteni pristup informacijama, njihovo otkrivanje ili curenje. Glavni zahtjevi za organiziranje učinkovitog funkcioniranja sustava su: osobna odgovornost rukovoditelja i zaposlenika za sigurnost medija i povjerljivost informacija, reguliranje sastava povjerljivih informacija i dokumenata koje treba zaštititi, reguliranje postupka za pristup osoblja povjerljivim podacima i dokumentima prisutnost specijalizirane sigurnosne službe koja osigurava praktična provedba sustavi zaštite te regulatorno-metodološka potpora djelatnosti ove službe.

Vlasnici informacijskih resursa, uključujući vladine agencije, organizacije i poduzeća, samostalno određuju (s iznimkom podataka klasificiranih kao državna tajna) potrebni stupanj sigurnosti resursa te vrstu sustava, metode i sredstva zaštite, na temelju vrijednosti informacija. Vrijednost informacije i potrebna pouzdanost njezine zaštite izravno su ovisne. Važno je da struktura sigurnosnog sustava treba obuhvatiti ne samo elektroničke informacijske sustave, već i cjelokupni upravljački kompleks poduzeća u jedinstvu njegovih stvarnih funkcionalnih i proizvodnih jedinica, tradicionalnih dokumentacijskih procesa. Nije uvijek moguće napustiti papirnate dokumente i često rutinu, povijesno utemeljenu tehnologiju upravljanja, osobito ako se radi o sigurnosti vrijednih, povjerljivih informacija.

Glavna karakteristika sustava je njegova kompleksnost, odnosno prisutnost u njemu obvezni elementi pokrivajući sva područja informacijske sigurnosti. Omjer elemenata i njihovog sadržaja osigurava individualnost izgradnje sustava informacijske sigurnosti za određenu tvrtku te jamči jedinstvenost sustava i težinu savladavanja. Specifični sustav zaštite može se zamisliti kao zid od opeke koji se sastoji od mnogo različitih elemenata (cigli). Elementi sustava su: pravni, organizacijski, inženjerski, hardverski i programski te kriptografski.

Pravni element Sustav informacijske sigurnosti temelji se na normama informacijskog prava i uključuje zakonsku konsolidaciju odnosa između poduzeća i države u pogledu zakonitosti korištenja sustava informacijske sigurnosti, poduzeća i osoblja u pogledu obveze osoblja da se pridržava restriktivnih i tehnološke zaštitne mjere koje je uspostavio vlasnik informacije, kao i odgovornost osoblja za kršenje postupka zaštite informacija. Ova stavka uključuje:

Prisutnost odredbi i obveza zaštite povjerljivih podataka u organizacijskim dokumentima tvrtke, internim pravilima rada, ugovorima sklopljenim sa zaposlenicima, u opisima poslova i radnim uputama;

Formuliranje i upoznavanje svih zaposlenika tvrtke (uključujući one koji nisu povezani s povjerljivim informacijama) odredbi o zakonskoj odgovornosti za otkrivanje povjerljivih informacija, neovlašteno uništavanje ili krivotvorenje dokumenata;

Pojašnjenje zaposlenicima odredbi o dobrovoljnosti ograničenja koja preuzimaju u vezi s ispunjavanjem obveza zaštite podataka.

Organizacijski element Sustav informacijske sigurnosti sadrži mjere upravljačke, restriktivne (režimske) i tehnološke prirode koje određuju temelje i sadržaj sigurnosnog sustava, potičući osoblje na poštivanje pravila zaštite povjerljivih podataka poduzeća. Ove mjere se odnose na uspostavu režima povjerljivosti u društvu. Element uključuje regulaciju:

Formiranje i organizacija poslova službe zaštite i službe povjerljive dokumentacije (ili voditelja zaštite, ili pomoćnika prvog rukovoditelja), opskrbu djelatnosti ovih službi (djelatnika) regulatornim i metodološkim dokumentima o organizaciji i tehnologiji sigurnost informacija;

Sastavljanje i redovito ažuriranje sastava (popis, lista, matrica) zaštićenih podataka društva, sastavljanje i vođenje popisa (inventara) zaštićenih papirnatih, strojno čitljivih i elektroničkih dokumenata društva;

Sustav dozvola (hijerarhijska shema) za ograničavanje pristupa osoblja zaštićenim informacijama;

Načini odabira osoblja za rad sa zaštićenim podacima, načini osposobljavanja i podučavanja djelatnika;

Smjerovi i metode edukacijskog rada s osobljem, praćenje poštivanja postupaka zaštite informacija od strane zaposlenika;

Tehnologije za zaštitu, obradu i pohranjivanje papirnatih, strojno čitljivih i elektroničkih dokumenata poduzeća (kaleričke, automatizirane i mješovite tehnologije); Izvanstrojna tehnologija za zaštitu elektroničkih dokumenata;

Postupak zaštite vrijednih informacija tvrtke od slučajnih ili namjernih neovlaštenih radnji osoblja;

Komande svih vrsta analitičkih poslova;

Postupak zaštite podataka tijekom sastanaka, sjednica, pregovora, primanja posjetitelja, rada s predstavnicima reklamnih agencija i medija;

Opremanje i certificiranje prostora i radnih površina namijenjenih za rad s povjerljivim informacijama, licenciranje tehnički sustavi i sredstva zaštite i sigurnosti informacija, certificiranje informacijskih sustava namijenjenih obradi zaštićenih informacija;

Kontrola pristupa na teritoriju, u zgradi i prostorijama tvrtke, identifikacija osoblja i posjetitelja;

Sigurnosni sustavi za teritorij, zgradu, prostorije, opremu, prijevoz i osoblje tvrtke;

Postupanje osoblja u ekstremnim situacijama;

Organizacijska pitanja nabave, instalacije i rada tehničkih sredstava informacijske sigurnosti i sigurnosti;

Organizacijska pitanja zaštite osobnih računala, informacijski sustavi, lokalne mreže;

Rad na upravljanju sustavom informacijske sigurnosti;

Kriteriji i postupci za provođenje aktivnosti procjene radi utvrđivanja stupnja učinkovitosti sustava informacijske sigurnosti.

Element organizacijske zaštite je srž, glavni dio složenog sustava koji se razmatra. Prema većini stručnjaka, organizacijske mjere informacijske sigurnosti čine 50-60% strukture većine sustava informacijske sigurnosti. Razlog tome je niz čimbenika, ali i činjenica da je važan dio informacijske sigurnosti organizacije odabir, postavljanje i obuka kadrova koji će implementirati sustav informacijske sigurnosti u praksi. Svijest, osposobljenost i odgovornost osoblja s pravom se može nazvati kamenom temeljcem svakog, pa i tehnički najnaprednijeg sustava informacijske sigurnosti. Organizacijske mjere zaštite ogledaju se u regulatornim i metodološkim dokumentima sigurnosne službe, službe povjerljive dokumentacije ustanove ili tvrtke. S tim u vezi, često se koristi jedan naziv za dva elementa sigurnosnog sustava o kojima se govori gore - "element organizacijske i pravne zaštite informacija".

Inženjerski element Sustavi informacijske sigurnosti dizajnirani su za pasivno i aktivno suprotstavljanje tehničkim izviđačkim sredstvima i formiranje sigurnosnih linija za teritorije, zgrade, prostorije i opremu korištenjem kompleksa tehničkih sredstava. Kod zaštite informacijskih sustava ovaj element ima vrlo važno, iako su troškovi tehničke zaštite i sigurnosne opreme visoki. Stavka uključuje:

Konstrukcije fizičke (inženjerske) zaštite od prodora neovlaštenih osoba na teritorij, zgradu i prostorije (ograde, rešetke, čelična vrata, kombinirane brave, identifikatori, sefovi itd.);

Sredstva zaštite tehničkih kanala curenja informacija do kojih dolazi tijekom rada računala, komunikacija, fotokopirnih strojeva, pisača, faksova i drugih uređaja i uredske opreme, tijekom sastanaka, sastanaka, razgovora s posjetiteljima i zaposlenicima, diktiranja dokumenata i sl.;

Sredstva za zaštitu prostorija od vizualnih metoda tehničkog izviđanja;

Sredstva za osiguranje zaštite teritorija, zgrada i prostora (sredstva za osmatranje, upozorenje, uzbunjivanje, obavještavanje i identifikaciju);

Oprema za zaštitu od požara;

Sredstva za otkrivanje tehničkih obavještajnih instrumenata i uređaja (uređaji za prisluškivanje i odašiljanje, tajno postavljena minijaturna oprema za snimanje zvuka i televizije i dr.);

Tehnička sredstva kontrole koja onemogućuju osoblju iznošenje posebno označenih predmeta, dokumenata, disketa, knjiga i sl. iz prostora. Softverski i hardverski element Sustavi informacijske sigurnosti dizajnirani su za zaštitu vrijednih informacija koje se obrađuju i pohranjuju u računalima, poslužiteljima i radnim stanicama lokalnih mreža i raznih informacijskih sustava. No, fragmenti ove zaštite mogu se koristiti kao popratna sredstva u inženjerskoj, tehničkoj i organizacijskoj zaštiti. Stavka uključuje:

Autonomni programi koji pružaju zaštitu informacija i kontrolu nad stupnjem njihove sigurnosti;

Programi informacijske sigurnosti koji rade zajedno s programima za obradu informacija;

Programi za informacijsku sigurnost koji rade u sprezi s tehničkim (hardverskim) uređajima za informacijsku sigurnost (prekid rada računala pri narušavanju sustava pristupa, brisanje podataka u slučaju neovlaštenog ulaska u bazu podataka i sl.).

Kriptografski element informacijski sigurnosni sustavi dizajnirani su za zaštitu povjerljivih informacija korištenjem kriptografskih metoda. Stavka uključuje:

Regulacija uporabe različitih kriptografskih metoda u računalima i lokalnim mrežama;

Utvrđivanje uvjeta i metoda za kriptografiju teksta dokumenta pri njegovom prijenosu nezaštićenim kanalima poštanskih, telegrafskih, teletipskih, telefaksnih i elektroničkih komunikacija;

Regulacija uporabe kriptografskih sredstava pregovaranja preko nezaštićenih telefonskih i radijskih komunikacijskih kanala;

Regulacija pristupa bazama podataka, datotekama, elektroničkim dokumentima s osobnim lozinkama, identifikacijskim naredbama i drugim metodama;

Reguliranje pristupa osoblja određenim prostorijama korištenjem identifikacijskih kodova i šifri.

Komponente kriptografska zaštita, kodove, lozinke i druge atribute razvija i mijenja specijalizirana organizacija. Korisnicima nije dopušteno koristiti vlastite sustave šifriranja.

U svakom elementu zaštite u praksi se mogu implementirati samo pojedine komponente, ovisno o dodijeljenim zadaćama zaštite u velikim i srednjim poduzećima različitih profila te malim poduzetnicima. Struktura sustava, sastav i sadržaj elemenata, njihov odnos ovise o obujmu i vrijednosti informacija koje se štite, prirodi novonastalih prijetnji sigurnosti informacija, potrebnoj pouzdanosti zaštite i troškovima zaštite. sustav. Na primjer, u malom poduzeću s malom količinom zaštićenih informacija, možete se ograničiti na reguliranje tehnologije obrade i pohranjivanja dokumenata te pristup osoblja dokumentima i datotekama. Možete dodatno dodijeliti vrijedan papir, strojno čitljiv i elektronički dokumenti, voditi njihov inventar, uspostaviti proceduru potpisivanja obveze zaposlenika o neotkrivanju tajni tvrtke, organizirati redovitu obuku i poduku za zaposlenike, provoditi analitičke i test. Korištenje najjednostavnijih metoda zaštite, u pravilu, daje značajan učinak.

U velikim proizvodnim i istraživačkim poduzećima s mnogo informacijskih sustava i značajnim količinama zaštićenih informacija formira se višerazinski sustav informacijske sigurnosti koji karakterizira hijerarhijski pristup informacijama. Međutim, ovi sustavi, kao i najjednostavnije metode zaštite, ne bi trebali stvarati ozbiljne neugodnosti zaposlenicima na poslu, odnosno trebali bi biti "transparentni".

Sadržaj sastavnih dijelova elemenata, načina i sredstava zaštite informacija u okviru svakog sigurnosnog sustava mora se redovito mijenjati kako bi se spriječilo njihovo otkrivanje od strane zainteresirane strane. Specifični informacijski sigurnosni sustav tvrtke uvijek je strogo povjerljiv i tajan. Na praktičnu upotrebu sustava, treba imati na umu da osobe koje projektiraju i moderniziraju sustav, prate i analiziraju njegov rad ne mogu biti korisnici ovog sustava.

Zaključak: informacijska sigurnost u suvremenim uvjetima informatizacije informacijski procesi je od temeljne važnosti za sprječavanje nezakonite i često kriminalne upotrebe vrijednih informacija. Ciljevi informacijske sigurnosti se provode integrirani sustav zaštitu informacija, koja po svojoj namjeni može riješiti mnoge probleme koji se javljaju u procesu rada s povjerljivim informacijama i dokumentima. Glavni uvjet za sigurnost informacijskih resursa s ograničenim pristupom od raznih vrsta prijetnji je prije svega organizacija analitičkog istraživanja u društvu, izgrađena na suvremenoj znanstvenoj razini koja nam omogućuje stalnu informaciju o učinkovitosti zaštite. sustav i smjernice za njegovo unapređenje u skladu s novonastalim situacijskim problemima.

Iz knjige Tehnička podrška za poslovnu sigurnost Autor Alešin Aleksandar

Poglavlje 5. Tehnička sredstva informacijske sigurnosti 5.1. Zaštita informacija Sigurnost informacija odnosi se na sigurnost informacija i njihove prateće infrastrukture od bilo kakvih slučajnih ili zlonamjernih utjecaja koji bi mogli dovesti do štete

Iz knjige Kamioni. Zaštita i zdravlje na radu autor Melnikov Ilya

5.4. Metode zaštite informacija

Iz knjige Informacijska sigurnost. Tečaj predavanja autor Artemov A.V.

Informacijski sustav opasnosti (HIS) Vozači i drugi zaposlenici motornih prijevozničkih organizacija koji su izravno uključeni u registraciju, pripremu i servisiranje prijevoza opasnih tvari moraju se pridržavati zahtjeva pravila Ministarstva za izvanredne situacije, kada

Iz autorove knjige

Pitanje 1. Informacijski resursi i povjerljivost informacija U skladu s važećim Saveznim zakonom "O informacijama, informatizaciji i zaštiti informacija", informacijski resursi poduzeća, organizacije, ustanove, banke, tvrtke i dr.

Iz autorove knjige

Pitanje 2. Prijetnje povjerljivim informacijama organizacije Svi informacijski resursi poduzeća stalno su izloženi objektivnim i subjektivnim prijetnjama gubitka medija ili vrijednosti informacija Prijetnja ili opasnost od gubitka informacija shvaćena je kao jednokratna ili

Iz autorove knjige

Pitanje 2. Model i metodologija korporativni sustav zaštita informacija Sukladno čl. 20 Saveznog zakona „O informacijama, informatizaciji i zaštiti informacija“, svrhe zaštite informacija su, između ostalog: sprječavanje curenja, krađe, gubitka, iskrivljavanja, krivotvorenja

Iz autorove knjige

Predavanje 5 Konceptualne osnove informacijske sigurnosti u automatiziranim sustavima Pitanja za proučavanje:1. Analiza i tipizacija organizacijskih, programskih i hardverskih struktura automatiziranih sustava poduzeća2. Analiza mogućih prijetnji i njihove specifičnosti u različite vrste

Iz autorove knjige

Pitanje 3. Usustavljivanje vrsta zaštite informacija U praktičnim aktivnostima na primjeni mjera i sredstava zaštite informacija razlikuju se sljedeća samostalna područja, određena u skladu s utvrđenim industrijskim strukturama i vrstama informacija.

Iz autorove knjige

Pitanje 3. Načela zaštite bankovnih automatiziranih sustava Svaki sustav obrade sigurnosnih informacija treba razvijati pojedinačno, uzimajući u obzir sljedeće značajke:? organizacijska struktura banke;? obujam i prirodu tokova informacija (unutar banke u

Iz autorove knjige

Pitanje 2. Jedinstveni koncept zaštite informacija Jedinstveni koncept informacijske sigurnosti (UKIS) nazvat ćemo instrumentalni i metodološki okvir koji osigurava praktičnu provedbu svake od strategija zaštite (obrambene, ofenzivne,

Iz autorove knjige

Iz autorove knjige

Pitanje 2. Formalni modeli zaštite Razmotrimo danas u praksi najviše korišteni tzv.matrični model zaštite.U terminima matričnog modela stanje sustava zaštite opisuje se trojkom: (S, O , M), gdje je S skup subjekata

Iz autorove knjige

Pitanje 1. Svrha matematičkih modela za osiguranje informacijske sigurnosti u sustavima automatiziranog upravljanja Funkcioniranje sustava automatiziranog upravljanja, koji osigurava implementaciju tehnologije za automatizirano upravljanje složenim procesima u distribuiranom sustavu, treba se temeljiti na planiranom početku s

Iz autorove knjige

Pitanje 2. Komparativna analiza i osnovne definicije matematičkih modela za osiguranje informacijske sigurnosti Postojeće tehnologije za formalno opisivanje procesa za osiguranje informacijske sigurnosti temelje se na konceptima teorije konačnih automata, teorije

Iz autorove knjige

Pitanje 1. Pravne i organizacijske mjere zaštite Pravni lijekovi svode se uglavnom na upravnu i kaznenu odgovornost za namjerno stvaranje i distribuciju virusa ili „trojanskih konja“ s ciljem nanošenja štete Poteškoće njihove primjene

Iz autorove knjige

Pitanje 2. Programske i hardverske metode i sredstva zaštite Suvremena osobna računala provode načelo odvojenosti softvera i hardvera. Stoga softverski virusi i trojanski konji ne mogu učinkovito utjecati na opremu, osim u slučajevima kada

Uvod

Poglavlje 1. Osnove informacijske sigurnosti i zaštite informacija

1.1 Evolucija pojma "informacijska sigurnost" i koncepta povjerljivosti

1.2 Vrijednost informacija

1.3 Kanali distribucije i curenje povjerljivih informacija

1.4 Prijetnje i sustav zaštite povjerljivih informacija

Poglavlje 2. Organizacija rada s dokumentima koji sadrže povjerljive podatke

2.1 Regulatorna i metodološka osnova za upravljanje povjerljivim zapisima

2.2 Organizacija pristupa i postupci za osoblje za rad s povjerljivim informacijama, dokumentima i bazama podataka

2.3 Tehnološke osnove za obradu povjerljivih dokumenata

Poglavlje 3. Zaštita informacija s ograničenim pristupom u JSC "ChZPSN - Profnastil"

3.1 Karakteristike OJSC "ChZPSN - Profnastil"

3.2 Sustav informacijske sigurnosti u JSC "ChZPSN - Profnastil"

3.3 Poboljšanje sigurnosnog sustava za informacije s ograničenim pristupom

Zaključak

Popis korištenih izvora i literature

Uvod

Jedna od najvažnijih komponenti nacionalne sigurnosti svake zemlje danas se jednoglasno naziva njezina informacijska sigurnost. Problemi osiguranja informacijske sigurnosti postaju sve složeniji i konceptualno značajniji zbog masovnog prijelaza informacijskih tehnologija u upravljanju na bespapirnu, automatiziranu osnovu.

Odabir teme ovog završnog kvalifikacijskog rada je zbog činjenice da je u suvremenom ruskom tržišnom gospodarstvu preduvjet za uspjeh poduzetnika u poslovanju, stvaranje dobiti i održavanje integriteta organizacijske strukture koju je stvorio osiguravanje ekonomsku sigurnost svojih aktivnosti. A jedna od glavnih komponenti ekonomske sigurnosti je informacijska sigurnost.

Predmet istraživanja u ovom radu je formiranje i funkcioniranje informacijskih resursa u sustavu upravljanja organizacijom.

Istraživačka baza je OJSC "ChZPSN - Profnastil"

Predmet studija su aktivnosti osiguranja sigurnosti informacijskih resursa u sustavu upravljanja organizacijom.

Svrha studije je analiza moderne tehnologije, načini, metode i sredstva zaštite povjerljivih podataka poduzeća.

Ciljevi studija, sukladno cilju, uključuju:

1. Otkriti glavne komponente informacijske sigurnosti;

2. Odrediti sastav informacija koje treba klasificirati kao povjerljive;

3. Identificirati najčešće prijetnje, distribucijske kanale i curenje privatnosti;

4. Razmotriti metode i sredstva zaštite povjerljivih informacija;

5. Analizirati regulatorni okvir za upravljanje povjerljivim zapisima;

6. Proučiti sigurnosnu politiku u organiziranju pristupa povjerljivim informacijama i postupak za osoblje koje radi s povjerljivim dokumentima;

7. Razmotriti tehnološke sustave za obradu povjerljivih dokumenata;

8. Procijenite sustav informacijske sigurnosti poduzeća JSC ChZPSN - Profnastil i dajte preporuke za njegovo poboljšanje.

U radu su korištene sljedeće metode istraživanja: kognitivne metode (opis, analiza, promatranje, anketa); opće znanstvene metode (analiza publikacija na tu temu), kao i takva dokumentarna metoda kao što je analiza dokumentacije poduzeća.

Regulatorni okvir za završni kvalifikacijski rad temelji se prvenstveno na Ustavu kao temeljnom zakonu Ruske Federacije) (1). Članak 23. Ustava Ruske Federacije jamči pravo na osobnu i obiteljsku tajnu, tajnost dopisivanja, telefonskih razgovora, poštanskih, telegrafskih i drugih komunikacija. Međutim, ograničenje ovog prava dopušteno je samo na temelju sudske odluke. Ustav Ruske Federacije ne dopušta (članak 24.) prikupljanje, pohranjivanje, korištenje i širenje podataka o privatnom životu osobe bez njezina pristanka (1).

Pravila za reguliranje odnosa koji nastaju pri rukovanju povjerljivim informacijama također su sadržana u Građanskom zakoniku Ruske Federacije. Istodobno, povjerljive informacije klasificirane su kao nematerijalna dobra u Građanskom zakoniku Ruske Federacije (članak 150.) (2).

Kriteriji po kojima se podaci smatraju službenom i poslovnom tajnom , sadržani su u članku 139. Građanskog zakonika Ruske Federacije. Navedeno je da podaci predstavljaju službenu ili poslovnu tajnu u slučaju kada:

1. Ove informacije imaju stvarnu ili potencijalnu vrijednost zbog nepoznatosti trećim stranama;

2. Ne postoji slobodan pristup ovim informacijama na zakonskoj osnovi i vlasnik informacija poduzima mjere za zaštitu njihove povjerljivosti (2).

Osim toga, definicija povjerljivosti komercijalnih informacija sadržana je u članku 727. Građanskog zakonika Ruske Federacije (2).

Dana 27. srpnja 2006. godine usvojena su dva federalna zakona koja su bila najvažnija za zaštitu povjerljivih informacija: br. 149-FZ „O informacijama, informacijskim tehnologijama i zaštiti informacija“ (8) i br. 152-FZ „O osobnim podacima“. ” (9). Oni sadrže Osnovni koncepti informacijama i njihovoj zaštiti. Kao što su "informacije", "povjerljivost informacija", "osobni podaci" itd.

10. siječnja 2002. predsjednik Ruske Federacije potpisao je vrlo važan zakon “O elektroničkom digitalnom potpisu” (5), razvijajući i precizirajući odredbe gore navedenog zakona “O informacijama...” (8).

Sljedeći zakoni Ruske Federacije također su temeljni u području sigurnosti povjerljivih informacija:

2. »O poslovnoj tajni« od 29. srpnja 2004. (sadrži podatke koji predstavljaju poslovnu tajnu, režim poslovne tajne, odavanje podataka koji predstavljaju poslovnu tajnu) (6);

3. „O davanju suglasnosti na Popis povjerljivih podataka“ (11);

4. O davanju suglasnosti na Popis podataka koji ne mogu predstavljati poslovnu tajnu“ (13).

Norma koja utvrđuje osnovne pojmove i definicije u području informacijske sigurnosti je GOST R 50922-96 (29).

Regulatorna i metodološka osnova za upravljanje povjerljivom dokumentacijom detaljno je prikazana u drugom poglavlju ovog rada. U završnom kvalifikacijskom radu korišteni su radovi vodećih stručnjaka za dokumente: I.V. Kudrjajeva (83), A.I. Aleksentseva (31; 32), T.V. Kuznjecova (45; 67; 102), A.V. Pšenko (98), L.V. Sankina (92), E.A. Stepanova (81; 96).

Koncept informacijske sigurnosti i njegove glavne komponente izloženi su u djelima V.A. Galatenko (82), V.N. Jaročkina (56), G. Zotova (66).

K. Ilyin (52) u svojim radovima razmatra pitanja informacijske sigurnosti u upravljanju elektroničkim dokumentima). Aspekti informacijske sigurnosti opisani su u člancima V.Ya. Ishcheinova (76; 77), M.V. Metsatunyan (77), A.A. Malyuka (74), V.K. Senchagova (93), E.A. Stepanova (96).

Sustav informacijske sigurnosti opisan je u djelima E.A. Stepanova (81), Z. Bogatyrenko (74), T.A. Korolkova (69), G.G. Aralbaeva (100), A.A. Shiverskogo (103), V.N. Martynov i V.M. Martinova (49).

Pravnom uređenju informacija s ograničenim pristupom posvećeni su radovi sljedećih autora: A.A. Antopolsky (33), E.A. Stepanova (81), I.L. Bačilo (37, 38), O. Gavrilova (41). Potonji u svom članku ukazuje na nesavršenost zakonodavstva u razmatranom području.

Tehnologijama obrade povjerljivih dokumenata posvetio je svoje radove R.N. Moseev (75), M.I. Petrov (89), V.I. Andreeva (34), V.V. Galakhov (44), A.I. Aleksentseva (32).

U procesu pripreme rada, znanstvene, obrazovne, praktične, metodološke preporuke o organiziranju zaštite povjerljivih informacija koje su pripremili vodeći stručnjaci u ovom području kao što je A.I. Aleksentsev (31; 32) i E.A. Stepanov (81; 96).

Djela I.L. Bačilo (38), K.B. Gelman-Vinogradova (43), N.A. Khramtsovskaya (48), V.M. Kravtsova (51) posvećeni su kontroverznim aspektima informacijske sigurnosti.

Općenito, možemo reći da je problem informacijske sigurnosti, općenito, osiguran izvorima, izvorna baza omogućuje isticanje dodijeljenih zadataka. Značaj literature o ovoj problematici je velik i odgovara njenoj relevantnosti.

Ali u našoj zemlji ne postoji regulatorni pravni akt koji bi uspostavio jedinstveni postupak za snimanje, pohranu i korištenje dokumenata koji sadrže povjerljive informacije. A prema analitičarima čiji su članci korišteni u radu, E.A. Vojnikanis (40), T.A. Partyki (57), V.A. Mazurov (71) i drugi, to nije preporučljivo.

Završni kvalifikacijski rad sastoji se od uvoda, tri poglavlja, zaključka, popisa korištenih izvora i literature te prijava.

U uvodu se formulira relevantnost i praktični značaj teme, svrha istraživanja, ciljevi, stupanj razvijenosti problema koji se proučava, objekt, predmet, osnova istraživanja, istraživački alati, struktura i sadržaj završne studije. kvalifikacijski rad

Prvo poglavlje: “Osnove informacijske sigurnosti i zaštita informacija” sadrži povijest problematike i temeljne pojmove informacijske sigurnosti. Kao što su vrijednost informacija, povjerljivost. U stavku 1.2 navedeni su kanali distribucije i curenja informacija, au sljedećem dijelu govori se o sustavu prijetnji i sustavu zaštite povjerljivih informacija.

Poglavlje "Organizacija rada s povjerljivim dokumentima." sastoji se od regulatornih i metodoloških osnova povjerljivog uredskog poslovanja, zatim postupka rada zaposlenika i organizacije njihovog pristupa povjerljivim informacijama. Tehnologija rada s navedenim informacijama opisana je u zadnjem odlomku drugog poglavlja.

U trećem poglavlju, na primjeru poduzeća JSC ChZPSN - Profnastil, razmatra se sustav za zaštitu informacija ograničenog pristupa i analiza rada s povjerljivim dokumentima. Daju se preporuke, izmjene i dopune tehnologije povjerljivog uredskog rada koja je uspostavljena u poduzeću.