Védje a bizalmas információkat. A bizalmas információk védelmének eszközei. Korlátozott hozzáférésű információk felhasználása nyílt dokumentumokban, kiadványokban, interjúkban, személyes feljegyzésekben, naplókban stb.

26.04.2020 Biztonság

Az információk bizalmas kezelése kötelező feltétele annak, hogy bizonyos információkhoz hozzáférő személy ezeket az információkat a tulajdonos beleegyezése nélkül ne adja át harmadik félnek.

(A szövetségi törvény 2. cikkének 7. cikkelye Orosz Föderáció 2006. július 27-én kelt 149-FZ „A tájékoztatásról, információs technológiaés információvédelem")

Az információkhoz való hozzáférés korlátozását szövetségi törvények határozzák meg az alkotmányos rend alapjainak, az erkölcsnek, az egészségnek, a mások jogainak és jogos érdekeinek védelme, az ország védelmének és az állam biztonságának biztosítása érdekében.
Kötelező az információk bizalmas kezelése, amelyekhez való hozzáférést szövetségi törvények korlátozzák.
A szövetségi törvények rögzítik az információ üzleti titkát, szolgálati titkot és egyéb titkot képező információként való minősítésének feltételeit, az ilyen információk bizalmas kezelésének kötelezettségét, valamint a nyilvánosságra hozatalért való felelősséget.
Az állampolgárok (magánszemélyek) által szakmai feladataik ellátása során vagy a szervezetek által bizonyos típusú tevékenységek végzése során kapott információk (szakmai titok) védelem alá esnek azokban az esetekben, amikor a szövetségi törvények titoktartási kötelezettséget írnak elő ezekre a személyekre. az ilyen információkról.
A szakmai titkot képező információk a szövetségi törvényekkel összhangban és (vagy) bírósági határozattal harmadik felek számára adhatók át.
Az állampolgárok személyes adataihoz való hozzáférés eljárása ( magánszemélyek) a személyes adatokról szóló szövetségi törvény állapítja meg.

Az Orosz Föderáció 2006. július 27-i 149-FZ „Az információs, információs technológiákról és információvédelemről” szóló szövetségi törvényének 1-4. részében megállapított követelményeknek megfelelően.

1. Az információbiztonság olyan jogi, szervezési és technikai intézkedések elfogadása, amelyek célja:
1) az információk védelmének biztosítása a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, zárolástól, másolástól, rendelkezésre bocsátástól, terjesztéstől, valamint az ilyen információkkal kapcsolatos egyéb jogellenes cselekményektől;
2) a korlátozott hozzáférésű információk titkosságának betartása;
3) az információhoz való hozzáférés jogának megvalósítása.
2. Az információvédelem terén fennálló kapcsolatok állami szabályozását az információvédelmi követelmények megállapításával, valamint az Orosz Föderáció információs, információs technológiákkal és információvédelemmel kapcsolatos jogszabályainak megsértéséért való felelősség megállapításával hajtják végre.
3. A védelemre vonatkozó követelmények nyilvános információ csak az e cikk 1. részének (1) és (3) bekezdésében meghatározott célok elérése érdekében hozható létre.
4. Az információ tulajdonosa, az információs rendszer üzemeltetője az Orosz Föderáció jogszabályai által meghatározott esetekben köteles biztosítani:
1) az információkhoz való jogosulatlan hozzáférés megakadályozása és (vagy) az információkhoz való hozzáféréssel nem rendelkező személyek számára történő továbbítása;
2) az információkhoz való jogosulatlan hozzáférés tényeinek időben történő felismerése;
3) az információhoz való hozzáférésre vonatkozó eljárás megsértésének hátrányos következményeinek lehetőségének megelőzése;
4) az információfeldolgozás technikai eszközeire gyakorolt ​​hatások megelőzése, amelyek következtében azok működése megzavarodik;
5) a jogosulatlan hozzáférés miatt módosított vagy megsemmisült információk azonnali helyreállításának lehetősége;
6) az információbiztonság szintjének biztosításának folyamatos ellenőrzése.

E szövetségi törvény követelményeinek megsértése az Orosz Föderáció jogszabályai szerint fegyelmi, polgári, közigazgatási vagy büntetőjogi felelősséget von maga után.

Az ezeknek megfelelően elfogadott szövetségi törvények és rendeletek által meghatározott követelmények betartása csak szoftver- és hardverkomplexumok használatával lehetséges az illetéktelen hozzáférés elleni védelem érdekében.

Gyógyszerek bizalmas információ ban ben automatizált rendszerek Az Axe szervezeteknek számos követelménynek kell megfelelniük, mint például a megbízhatóság, a skálázhatóság, az interoperabilitás és a jogi megfelelés.
Az Orosz Föderációban a bizalmas információk védelmét szolgáló eszközök megbízhatósága és a megfelelés technikai paraméterek A jogszabályi követelményeknek megfelelő védelmi eszközöket FSTEC tanúsítás igazolja. A törvénynek megfelelően a bizalmas információk védelmét az FSTEC által az irányelvek (RD) és a nem bejelentett képességek hiánya (NDV) követelményei szerint hitelesített megoldásokkal kell végezni.
Alrendszer felépítésénél információ biztonság figyelembe kell venni annak szükségességét, hogy megfeleljen az Oroszországi Állami Műszaki Bizottság RD követelményeinek: „Automatizált rendszerek. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Az automatizált rendszerek osztályozása és az információvédelem követelményei”.
A beépített biztonság óta operációs rendszer nem rendelkeznek rugalmas és megbízható mechanizmussal a bizalmas információk védelmére, amelyek megfelelnek az RD követelményeinek, a szervezeteknek és vállalatoknak speciális hardverrel és megfelelő szinten kell gondoskodniuk a bizalmas információk biztonságáról. szoftver eszközök védelem.

Jelenleg az információbiztonság területén az egyik legjelentősebb feladat az információvédelem, különösen a személyes adatok, üzleti titkok és egyéb bizalmas jellegű információk védelme az érintett területeken önkormányzati intézmények ideértve a lakhatási és kommunális szolgáltatásokat nyújtó vállalkozásokat, a szállodai és szanatóriumi szolgáltatásokat, valamint az oroszok állandó lakóhelyein és rekreációs helyein található egészségügyi és kezelő- és profilaktikus intézményeket (TPU).

Az ilyen problémák megoldásának szükségességét állami jogi és szabályozási aktusok diktálják, amelyek megkövetelik a bizalmas információk védelmét szolgáló rendszerek létrehozását, beleértve a személyes adatok védelmét szolgáló rendszereket a személyes adatokat kezelő szervezetekben. Így nemcsak egy adott szervezet információi védve vannak, hanem az állampolgárok alkotmányos jogai is.

Az RNT-nek saját módszertani megközelítése van ezen problémák megoldására. A javasolt RNT-megoldás az információbiztonsági eszközök, szervezési és technikai intézkedések teljes skáláját, valamint az ezek fejlesztésén és megvalósításán végzett munkát tartalmazza.

1. szakasz - előtervezési munka.

Ebben a szakaszban egy előzetes elemzés meglévő rendszerek védelem megszervezése, védettek listája információs rendszerek, valamint a védett adatok listáját, azonosítják a feldolgozásukhoz szükséges kulcsfontosságú technikai folyamatokat, megfogalmazzák a feldolgozási célokat és a szükséges szervezeti és technikai intézkedésekre vonatkozó követelményeket, kidolgozzák a fenyegetések modelljeit és a potenciális biztonságsértők lehetőségeit, a szükséges biztonsági szinteket. meghatározottak és kialakulnak műszaki feladat, beleértve a következő szakaszok munkájának követelményeit is. A szakasz magában foglalja a Megrendelő belső szervezeti dokumentumainak elkészítésében való részvételt is.

2. szakasz - tervezés.

Ebben a szakaszban megtörténik a technikai eszközök kiválasztása és az információbiztonsági rendszer kialakítása. A szakasz eredménye egy tervezet, valamint műszaki vagy műszaki munkaprojektek.

3. szakasz - végrehajtás.

Ebben a szakaszban a technikai eszközök beszerzése és szállítása, valamint az információbiztonsági rendszer megvalósítása történik, a szükséges beállítások és tesztek sorával együtt.

4. szakasz – rendszertanúsítás.

Ebben a szakaszban az információbiztonsági rendszer tanúsítási tesztjeit végzik el. Az eredmények szerint az oroszországi FSTEC megfelelőségi tanúsítványát állítják ki, vagy (kereskedelmi struktúrák esetében) - egy következtetést az információbiztonsági rendszernek a szabályozók követelményeinek való megfelelőségéről.

Az információbiztonsági rendszer üzembe helyezését követően célszerű műszaki támogatási szerződést kötni a Központtal technikai támogatásés az RNT JSC támogatása.

A megoldás hazai tanúsított információbiztonsági eszközöket használ, mindkettőt az RNT JSC gyártja, mint például a SOA FORPOST és a PC FANTOM, valamint az információbiztonság területén más oroszországi vezetők.

Megoldás előnyei

A holisztikus módszertani megközelítés jelenléte az RNT-nél lehetővé teszi az információfeldolgozás folyamatának egyidejű optimalizálását, a munkaerőköltségek csökkentését és a pénzügyi kiadások a végrehajtott intézkedéscsomag Megrendelő általi fenntartásával kapcsolatos. Az RNT-megoldás bevezetésének fontos eredménye az információfeldolgozás szabályozási kereteinek optimalizálása, valamint az információk feldolgozásával kapcsolatos esetleges igények és perek csökkentése mind a magánszemélyektől, mind a különböző szervezetektől, különös tekintettel az irányító kormányzatra. ügynökségek.

A fő rendelkezés a titoktartás egységes megközelítését írja le, és ez a fő irányadó láncszem, amelyet minden alkalmazottnak kötelező követnie:

  • Az üzleti titoknak minősülő adatok listája. A bizalmas adatok listája, az alkalmazottak személyes adatainak listája stb.
  • Az ilyen információkhoz való szabad hozzáférés korlátozása
  • Bizalmas információk felhasználására és továbbítására vonatkozó dokumentumok
  • A bizalmas információk médiára másolásának korlátozása
  • Szükség esetén technikai / szervezési / szoftveres intézkedések alkalmazása a bizalmas információk védelmére, amelyek nem sértik az ország törvényeit
  • Meg kell határozni a titoktartási rendszer be nem tartásáért járó felelősséget

Előírások

  • 1995. február 20-i szövetségi törvény. 24-03 „Az információról, informatizálásról és információvédelemről” sz.
  • Az Orosz Föderáció 2004. július 29-i törvénye. No. 98-F3 "Az üzleti titkokról"
  • Az Orosz Föderáció 2002. január 10-i törvénye. No. 1-F3 "Elektronikus digitális aláírás»
  • Az Orosz Föderáció 2001. december 30-i szövetségi törvénye. No. 197-F3 "Az Orosz Föderáció Munka Törvénykönyve"

Feltételek

adatvédelmi mód— a vállalkozás által hozott szervezési, jogi és technikai intézkedések.

Bizalmas adatok- az ország jogszabályai, valamint a vállalkozás szabályzatai és dokumentumai által védett, kereskedelmi titkot képező tárgyakra, személyekre, tényekre, folyamatokra vonatkozó adatok formától függetlenül.

Bizalmas információk átadása- a tulajdonos dokumentált formában bizalmas információkat juttat el a munkavállalókhoz, a törvényi előírásoknak megfelelően. Bizalmas dokumentum - anyaghordozón rögzített bizalmas információ, olyan részletekkel, amelyek lehetővé teszik annak azonosítását.

Adatvédelmi címke- a következők vannak:

  • Az üzleti titok egyfajta titoktartási címke olyan dokumentumokhoz, amelyek adatokat tartalmaznak és egy vállalkozás üzleti titkát képezik.
  • Személyes adatok - az alkalmazottak személyes adatait tartalmazó dokumentumokon lévő bélyegző típusa
  • Belső használatra - egyfajta titkossági címke olyan dokumentumokhoz, amelyek más védett információkat tartalmaznak

Korlátozó jelek: az adatokhoz való hozzáférést korlátozó jelek.

Az információk bizalmassá minősítésének rendszere

A vállalkozás bizalmas információi a következőkből állhatnak:

  • üzleti titkot meghatározó adatok
  • a vállalkozás alkalmazottainak személyes adatai
  • egyéb titoktartási kötelezettség alá eső adatok

A bizalmas információk közé tartozhatnak:

  • a munkavállaló életének eseményeiről, tényeiről szóló adatok, amelyek lehetővé teszik személyiségének azonosítását
  • az ország törvényei hatálya alá tartozó adatok a vállalkozás kezében vannak
  • műszaki, szervezeti vagy egyéb üzleti információk:
    • amelyek potenciális vagy tényleges kereskedelmi értékkel bírnak
    • amelyhez nincs nyilvános hozzáférés
    • amellyel kapcsolatban a tulajdonos értéket lát benne

Az információ igazán értékes, ha:

  • információval rendelkezik a jövedelem növeléséről
  • hogy elkerüljük a veszteségeket
  • másik előny
  • szerepelnek az állam nyilvántartásaiban
  • a vállalkozó tevékenységére vonatkozó adatok, engedélyek és egyéb dokumentumok, amelyek jelzik ezt a fajt tevékenységek
  • Minden, ami a szövetségi költségvetéssel kapcsolatos, és azokkal a dolgokkal, amelyekre ezt a pénzt költötték
  • A tűzbiztonsági, környezetvédelmi stb. állapotról.
  • A létszámról, a szabad álláshelyek elérhetőségéről
  • A munkabér és egyéb kifizetések hátralékáról
  • az ország törvényeinek megszegéséről és azok következményeiről
  • Az állami tulajdonú ingatlanok privatizációjának feltételeiről, a résztvevőkről, a privatizációs szerződések megkötéséről
  • azon személyek listáján, akiknek meghatalmazás nélkül kell jogi személy nevében eljárniuk

Az adatok bizalmas kezelésének szintjének meg kell felelnie a vállalkozásnak vagy alkalmazottainak okozott kár súlyosságának. Káron azt a kiadást értjük, amelyet a megsértett jog helyreállítására, elvesztésre, kárra, meg nem érdemelt bevételre fordítanak.

A dokumentumokhoz és bizalmas információkhoz való hozzáférés rendszere

A vállalkozás alkalmazottainak bizalmas adatokhoz való hozzáférése a vállalat biztonsága érdekében a főigazgató utasítása alapján történik. A munkavállalók bizalmas információkhoz való hozzáférése csak munkaszerződés aláírása után lehetséges.

A bizalmas információkhoz hozzáféréssel rendelkező személyek jogai

Azoknak az alkalmazottaknak, akik bizalmas információkhoz juthatnak, kötelesek:

  • alkalmazza az adatvédelmi módot
  • a munkaszerződés lejártát követő három évig nem közöl bizalmas információkat
  • haladéktalanul értesíti a felső vezetést a bizalmas információk nyilvánosságra hozatalának tényéről vagy a nyilvánosságra hozatal ismert veszélyéről
  • Ha a munkavállaló vétkes a nyilvánosságra hozatal tényében, köteles kártérítést fizetni
  • A munkaszerződés megszűnése után minden lényeges adathordozót adjon át a vállalkozásnak bizalmas információkkal

Az alkalmazottak bizalmas információk birtokába jutottak TILTOTT:

  • bizalmas információkkal kapcsolatos beszélgetéseket folytatni nem biztonságos kommunikációs csatornákon, nem dokumentált védelmi eszközöket alkalmazni
  • nyílt cikkekben, beszédekben használjon bizalmas információkat
  • fényképezés vagy videózás megvalósítása olyan helyiségekben, ahol bizalmas információkkal dolgoznak

Algoritmus bizalmas információk kezelésére

  • Bizalmas dokumentumok könyvelése
  • Bizalmas dokumentumok elkészítése

Az információs rendszerben végzett munka során a titoktartási rendet a bizalmas információk védelmét szolgáló munkarendről és munkaszervezésről szóló szabályzat határozza meg. Amikor bizalmas információkat helyez el hordozható adathordozóra, a bizalmas adatkezelési címkét egy papírcímkén tüntetik fel. A regisztrációhoz nyomtatott és aláírt dokumentumokat kell benyújtani. A piszkozatok megsemmisülnek. A bizalmas dokumentum minden másolatának értéke megegyezik az eredetivel. Egy példány is regisztrálva van, saját száma van az általános listában.

Meg kell valósítani a bizalmas információk biztonságát. Különleges, korlátozott hozzáférésű helyiségekben kell elhelyezni.

Algoritmus bizalmas információk más vállalkozások számára történő továbbítására

A bizalmas információk átadása a szerződő feleknek a „Titkossági megállapodás” aláírásakor lehetséges. Ha az ágensnek nincs információja, a génhez fordul. vállalatbiztonsági igazgatója.

Adatvédelmi ellenőrzés

A titoktartási rendszer vállalaton belüli végrehajtásának nyomon követése azért jött létre, hogy tanulmányozza és értékelje a bizalmas adatok biztonságának állapotát, azonosítsa a hiányosságokat és azonosítsa a rendszer megsértését. A rezsim végrehajtásának ellenőrzését a helyettes gén támogatja. vállalatbiztonsági igazgatója.

A rezsim végrehajtásának ellenőrzését a gén által kijelölt bizottság (egyéni személyek) végzi. vállalkozás igazgatója. A bizottságnak joga van külső szakértőket bevonni az igazgatóval egyetértésben. Az ellenőröknek joguk van minden dokumentumot megismerni, konzultációt folytatni. Az ellenőrzést végző egység a feltárt hiányosságok megszüntetésére irányuló tervet hajt végre. A tervet a helyettessel egyeztetjük. gén. vállalatbiztonsági igazgatója.

Belső vizsgálat lefolytatása a bizalmas információk nyilvánosságra hozatalának tényeivel kapcsolatban

Belső vizsgálat lefolytatása, legkésőbb a szivárgás tényének felfedezését követő napon a gén parancsára. igazgatók, legalább 3 fős bizottság jön létre. A bizottság tagjainak joga van:

  • azon helyiségek és helyek ellenőrzésének végrehajtására, ahol a konf. a dokumentumok
  • interjú a dolgozókkal
  • vonzzon további embereket, akiket nem érdekel az ügy kimenetele, ahogyan a gén megállapodott. rendezők

A lehető leghamarabb hatósági vizsgálatot kell végezni.

Információ biztonság. Előadások tanfolyam Artemov A.V.

3. kérdés. A bizalmas információk védelmét szolgáló rendszer

A vállalat információbiztonsági politikájának (koncepciójának) gyakorlati megvalósítása technológiai információbiztonsági rendszer. Az információbiztonság erősen szabályozott és dinamikus technológiai folyamat, figyelmeztetés az értékek elérhetőségének, integritásának, megbízhatóságának és bizalmasságának megsértésére információs forrásokés végső soron kellően megbízható információbiztonság biztosítása a vállalat irányítási és termelési tevékenysége során.

Az információbiztonsági rendszer olyan irányok, módszerek, eszközök és intézkedések racionális összessége, amelyek csökkentik az információ sérülékenységét, megakadályozzák az információkhoz való jogosulatlan hozzáférést, azok nyilvánosságra hozatalát vagy kiszivárogtatását. A rendszer hatékony működésének megszervezésének főbb követelményei: a vezetők és a dolgozók személyes felelőssége a média biztonságáért és az információk bizalmas kezeléséért, a bizalmas információk és védendő dokumentumok összetételének szabályozása, a személyzet hozzáférési rendjének szabályozása. bizalmas információkhoz és dokumentumokhoz speciális biztonsági szolgáltatás rendelkezésre állása, amely biztosítja gyakorlati megvalósítás védelmi rendszerek, valamint e szolgáltatás tevékenységének szabályozási és módszertani támogatása.

Az információs források tulajdonosai, ideértve az állami intézményeket, szervezeteket és vállalkozásokat, önállóan határozzák meg (az államtitoknak minősülő információk kivételével) az erőforrások szükséges védelmének mértékét, valamint a rendszer típusát, a védelmi módszereket és eszközöket, a védelem értéke alapján. információ. Az információ értéke és védelmének szükséges megbízhatósága közvetlenül összefügg. Fontos, hogy a biztonsági rendszer felépítése ne csak az elektronikus információs rendszerekre terjedjen ki, hanem a vállalat teljes irányítási komplexumára, valós funkcionális és termelési egységeinek, hagyományos dokumentációs folyamatainak egységében. A papíralapú dokumentumok és a gyakran rutinszerű, történelmileg kialakult kezelési technológia elhagyása nem mindig lehetséges, különösen akkor, ha az értékes, bizalmas információk biztonságáról van szó.

A rendszer fő jellemzője a komplexitása, vagyis a benne való jelenlét szükséges elemeket lefedi az információbiztonság minden területét. Az elemek és tartalmuk aránya biztosítja az adott cég információbiztonsági rendszerének felépítésének egyéniségét, és garantálja a rendszer egyediségét, leküzdésének nehézségét. Egy adott védelmi rendszer ábrázolható téglafalként, amely sok különböző elemből (téglákból) áll. A rendszer elemei: jogi, szervezeti, mérnöki, szoftveres és hardveres és kriptográfiai.

jogi elem Az információbiztonsági rendszer az információjog normáira épül, és magában foglalja a vállalat és az állam közötti kapcsolat jogi megszilárdítását az információbiztonsági rendszer használatának jogszerűsége, a vállalat és a személyzet a korlátozó kötelezettségek betartására vonatkozó kötelezettsége tekintetében. az információ tulajdonosa által meghatározott technológiai védelmi intézkedések, valamint a személyzet felelőssége a védelmi utasítás információinak megsértéséért. Ez az elem a következőket tartalmazza:

A bizalmas információk védelmére vonatkozó rendelkezések és kötelezettségek jelenléte a társaság szervezeti dokumentumaiban, belső munkaügyi szabályzataiban, a munkavállalókkal kötött szerződésekben, a munka- és munkautasításokban;

A bizalmas információk nyilvánosságra hozatalára, az iratok jogosulatlan megsemmisítésére vagy meghamisítására vonatkozó jogi felelősségre vonatkozó rendelkezések megfogalmazása és a társaság valamennyi munkavállalója (beleértve a nem bizalmas információkkal kapcsolatosakat is) tudomására hozása;

Az információvédelmi kötelezettségek teljesítésével kapcsolatos, általuk vállalt korlátozások önkéntességére vonatkozó rendelkezések tisztázása a megbízott személyek számára.

szervezeti elem Az információbiztonsági rendszer olyan vezetői, korlátozó (rezsim) és technológiai intézkedéseket tartalmaz, amelyek meghatározzák a biztonsági rendszer alapjait és tartalmát, ösztönzik a személyzetet a vállalat bizalmas információvédelmi szabályainak betartására. Ezek az intézkedések a cégen belüli titoktartási rendszer kialakításához kapcsolódnak. Az elem tartalmazza a szabályozást:

A biztonsági szolgálat tevékenységének és a bizalmas dokumentáció szolgáltatásának kialakítása és megszervezése (vagy a biztonsági vezető, vagy az első vezető referense), e szolgálatok tevékenységének (alkalmazottnak) biztosítása a szervezetre és a technológiára vonatkozó szabályozási és módszertani dokumentumokkal. információvédelem;

A cég védett információinak összetételének (lista, lista, mátrix) összeállítása és rendszeres frissítése, a cég védett papíralapú, géppel olvasható és elektronikus dokumentumairól lista (leltár) összeállítása és karbantartása;

Engedélyrendszer (hierarchikus séma) a személyzet védett információkhoz való hozzáférésének korlátozására;

A védett információkkal dolgozó személyzet kiválasztásának módszerei, az alkalmazottak képzésének és oktatásának módszerei;

A személyzettel folytatott oktatási munka irányai és módszerei, figyelemmel kísérve, hogy a munkavállalók betartják-e az információvédelmi eljárást;

A cég papír, géppel olvasható és elektronikus dokumentumainak védelmét, feldolgozását és tárolását szolgáló technológiák (hivatali, automatizált és vegyes technológiák); gépen kívüli technológia elektronikus dokumentumok védelmére;

Eljárás a vállalat értékes információinak védelmére a személyzet véletlen vagy szándékos jogosulatlan tevékenységei ellen;

Rendeletek mindenféle elemző munkáról;

Az információ védelmének eljárása találkozók, értekezletek, tárgyalások, látogatók fogadása, a reklámügynökségek, a média képviselőivel való együttműködés során;

A bizalmas információkkal való munkavégzéshez kijelölt helyiségek, munkaterületek felszerelése, tanúsítása, engedélyezése műszaki rendszerek valamint információvédelmi és -biztonsági eszközök, védett információk feldolgozására tervezett információs rendszerek tanúsítása;

Belépés ellenőrzése a vállalat területén, épületében és helyiségeiben, a személyzet és a látogatók azonosítása;

Biztonsági rendszerek a vállalat területén, épületében, helyiségeiben, felszerelésében, szállításában és személyzetében;

A személyzet tevékenysége extrém helyzetekben;

Az információ- és információvédelmi technikai eszközök beszerzésének, telepítésének és üzemeltetésének szervezési kérdései;

Szervezetvédelmi kérdések személyi számítógépek, információs rendszerek, helyi hálózatok;

Az információbiztonsági rendszer kezelésével kapcsolatos munka;

Az információbiztonsági rendszer hatékonysági fokának megállapításához szükséges értékelési tevékenységek végzésének kritériumai és eljárása.

A szervezeti védelem eleme a vizsgált komplex rendszer magja, fő része. A legtöbb szakértő szerint a szervezeti információbiztonsági intézkedések a legtöbb információbiztonsági rendszer 50-60%-át teszik ki. Ez számos tényezőnek köszönhető, valamint annak, hogy a szervezeti információbiztonság fontos része az információbiztonsági rendszert a gyakorlatban megvalósító személyzet kiválasztása, elhelyezése és képzése. A személyzet tudatossága, képzettsége és felelőssége joggal nevezhető minden technikailag legfejlettebb információbiztonsági rendszer alapkövének. A szervezeti védelmi intézkedéseket a biztonsági szolgálat, az intézmény, cég bizalmas dokumentációs szolgálatának szabályozási és módszertani dokumentumai tükrözik. Ebben a vonatkozásban gyakran használják a védelmi rendszer fentebb tárgyalt két elemének közös elnevezését - „az információ szervezeti és jogi védelmének eleme”.

mérnöki elem Az információbiztonsági rendszert a műszaki felderítés passzív és aktív ellenintézkedéseire, valamint a terület, az épület, a helyiségek és a berendezések védelmét szolgáló határok kialakítására tervezték műszaki eszközök komplexumának felhasználásával. Az információs rendszerek védelmében ennek az elemnek nagyon fontosságát, bár a műszaki védelem és védelmi eszközök költsége magas. A tétel tartalmazza:

A területre, az épületbe és a helyiségekbe illetéktelen személyek behatolása elleni fizikai (mérnöki) védelmi szerkezetek (kerítések, rácsok, acélajtók, kombinációs zárak, azonosítók, széfek stb.);

Gyógyszerek technikai csatornák számítógépek, kommunikációs eszközök, fénymásolók, nyomtatók, faxok és egyéb eszközök és irodai berendezések működéséből származó információszivárgás, értekezletek, ülések, látogatókkal és alkalmazottakkal folytatott beszélgetések, dokumentumok diktálása stb. során;

A helyiségek védelmének eszközei a műszaki felderítés vizuális módszereivel szemben;

A terület, az épület és a helyiségek védelmét biztosító eszközök (megfigyelési, figyelmeztető, jelző-, tájékoztatási és azonosítási eszközök);

Tűzvédelmi eszközök;

Műszaki titkosszolgálati eszközök és eszközök felderítésére szolgáló eszközök (lehallgató- és közvetítő eszközök, titokban telepített miniatűr hangrögzítő és televíziós berendezések stb.);

Műszaki ellenőrzési eszközök, amelyek megakadályozzák, hogy a személyzet speciálisan megjelölt tárgyakat, dokumentumokat, hajlékonylemezeket, könyveket stb. vigyen ki a helyiségből. Hardver és szoftver elem Az információbiztonsági rendszer célja, hogy megvédje a számítógépeken, a helyi hálózatok szerverein és munkaállomásain, valamint különböző információs rendszerekben feldolgozott és tárolt értékes információkat. Ennek a védelemnek a töredékei azonban a mérnöki és szervezeti védelem kiegészítő eszközeiként használhatók. A tétel tartalmazza:

Autonóm programok, amelyek biztosítják az információ védelmét és a biztonság mértékének ellenőrzését;

Információ-feldolgozó programokkal együtt működő információbiztonsági programok;

Műszaki (hardveres) információvédelmi eszközökkel együtt működő információvédelmi programok (a hozzáférési rendszer megsértése esetén a számítógép működésének megszakítása, az adatbázisba való jogosulatlan belépés esetén az adatok törlése stb.).

Kriptográfiai elem Az információbiztonsági rendszert a bizalmas információk titkosítási módszerekkel történő védelmére tervezték. A tétel tartalmazza:

Különféle kriptográfiai módszerek használatának szabályozása számítógépekben és helyi hálózatokban;

A dokumentum szövegének titkosítási feltételeinek és módszereinek meghatározása a nem biztonságos postai, távirati, távirati, telefax- és elektronikus kommunikációs csatornákon keresztül történő továbbításkor;

A nem biztonságos telefon- és rádiókommunikációs csatornákon folytatott tárgyalások titkosítási eszközeinek használatának szabályozása;

Adatbázisokhoz, aktákhoz, elektronikus dokumentumokhoz való hozzáférés szabályozása személyes jelszavakkal, azonosító parancsokkal és egyéb módszerekkel;

A személyzet hozzáférésének szabályozása a kiosztott helyiségekbe azonosító kódok, rejtjelek segítségével.

Alkatrészek kriptográfiai védelem, a kódokat, jelszavakat és egyéb attribútumait egy erre szakosodott szervezet fejleszti és módosítja. A felhasználók nem használhatják saját titkosítási rendszereiket.

A védelem egyes elemeiben a gyakorlatban csak egyedi komponensek valósíthatók meg, a védelmi feladatoktól függően különböző profilú nagy- és középvállalatoknál, kisvállalkozásoknál. A rendszer felépítése, az elemek összetétele és tartalma, kapcsolata függ a védendő információ mennyiségétől és értékétől, az információbiztonságot fenyegető új veszélyek természetétől, a védelem megkövetelt megbízhatóságától és a védelem költségeitől. rendszer. Például egy közepes méretű, kis mennyiségű védett információval rendelkező cégnél a dokumentumok feldolgozási és tárolási technológiájának szabályozására, a személyzet dokumentumokhoz, aktákhoz való hozzáférésére korlátozódhat. Ezenkívül külön csoportba bonthatja és megjelölheti az értékes papírt, géppel olvasható és elektronikus dokumentumokat leltárt vezetni, kialakítani a cégtitok felfedésének tilalmára vonatkozó munkavállalói aláírási rendet, rendszeres képzést és oktatást szervezni a dolgozóknak, elemző, ill. teszt. A legegyszerűbb védekezési módszerek alkalmazása általában jelentős hatást fejt ki.

A sok információs rendszerrel és jelentős mennyiségű védett információval rendelkező nagy gyártó- és kutatócégekben többszintű információvédelmi rendszer alakul ki, amelyet az információhoz való hierarchikus hozzáférés jellemez. Ezek a rendszerek, valamint a legegyszerűbb védekezési módok azonban nem okozhatnak komoly kényelmetlenséget a dolgozóknak a munkájuk során, azaz „átláthatóak” legyenek.

Bármely biztonsági rendszer keretein belül az információvédelem elemei, módszerei és eszközei alkotórészeinek tartalmát rendszeresen módosítani kell annak érdekében, hogy azokat az érintett ne tárja fel. A cég konkrét információbiztonsági rendszere mindig szigorúan bizalmas, titkos. Nál nél gyakorlati használat rendszerekkel kapcsolatban nem szabad elfelejteni, hogy a rendszert tervezők, korszerűsítő, működését ellenőrző és elemző személyek nem lehetnek a rendszer felhasználói.

Következtetés: információbiztonság a számítógépesítés modern körülményei között információs folyamatok nélkülözhetetlen az értékes információk illegális és gyakran bűnös felhasználásának megakadályozásához. Az információbiztonsági feladatok végrehajtása folyamatban van integrált rendszer információvédelmet, amely céljának megfelelően képes megoldani számos olyan problémát, amely a bizalmas információkkal és dokumentumokkal való munka során felmerül. A korlátozott hozzáférésű információs erőforrások különféle típusú fenyegetésekkel szembeni biztonságának fő feltétele mindenekelőtt az analitikus tanulmányok szervezése a vállalaton belül, amely modern tudományos szintre épül, és lehetővé teszi, hogy állandó tájékoztatást kapjon a védelem hatékonyságáról. védelmi rendszer és fejlesztési irányai a felmerülő helyzeti problémáknak megfelelően.

A Business Security Engineering című könyvből szerző Aleshin Sándor

5. fejezet Az információvédelem technikai eszközei 5.1. Információbiztonság Az információbiztonság alatt az információ és az azt támogató infrastruktúra védelme a véletlen vagy rosszindulatú behatásokkal szemben, amelyek eredményeként a

A Teherautók című könyvből. Munkahelyi biztonság és egészségvédelem szerző Melnikov Ilya

5.4. Az információ védelmének módjai

Az Információbiztonság című könyvből. Előadás tanfolyam szerző Artemov A. V.

Veszélyinformációs Rendszer (HIS) A járművezetőknek és a közúti fuvarozási szervezetek egyéb alkalmazottainak, akik közvetlenül részt vesznek a veszélyes áruk szállításának mentesítésében, előkészítésében és karbantartásában, meg kell felelniük a Vészhelyzetek Minisztériuma előírásainak, amikor

A szerző könyvéből

1. kérdés: Információs források és az információk bizalmas kezelése

A szerző könyvéből

2. kérdés: A szervezet bizalmas információit fenyegető veszélyek A vállalat minden információs erőforrása folyamatosan ki van téve objektív és szubjektív fenyegetésnek az információ hordozójának vagy értékének elvesztésével Az információvesztés veszélye vagy veszélye egyetlen ill.

A szerző könyvéből

2. kérdés Modell és módszertan vállalati rendszer információvédelem Az Art. Az információról, informatizálásról és információk védelméről szóló szövetségi törvény 20. cikke az információvédelem céljai többek között a következők: a szivárgás, lopás, elvesztés, torzulás, hamisítás megelőzése

A szerző könyvéből

5. előadás Az információbiztonság fogalmi alapjai automatizált rendszerekben Képzési kérdések:1. Automatizált vállalati rendszerek szervezeti és hardver-szoftver struktúráinak elemzése, tipizálása2. A lehetséges fenyegetések és sajátosságaik elemzése in különféle típusok

A szerző könyvéből

3. kérdés Az információvédelem típusainak rendszerezése

A szerző könyvéből

3. kérdés. A banki automatizált rendszerek védelmének elvei Minden információ-feldolgozási rendszert egyedileg kell kidolgozni, figyelembe véve a következő jellemzőket:? a bank szervezeti felépítése; az információáramlás mennyisége és jellege (a bankon belül

A szerző könyvéből

2. kérdés: Az egységes információbiztonsági koncepció Az egységes információbiztonsági koncepció (UCIP) az egyes védelmi stratégiák (defenzív, támadó,

A szerző könyvéből

A szerző könyvéből

2. kérdés. Formális védelmi modellek

A szerző könyvéből

1. kérdés: Matematikai modellek kijelölése automatizált vezérlőrendszerek információbiztonságának biztosítására

A szerző könyvéből

2. kérdés: Az információbiztonság matematikai modelljeinek összehasonlító elemzése és alapvető definíciói

A szerző könyvéből

1. kérdés. Védelmi jogi és szervezeti intézkedések A jogorvoslati lehetőségek főként a vírus vagy trójai faló károkozási szándékkal történő szándékos létrehozása és terjesztése miatti közigazgatási és büntetőjogi felelősségre korlátozódnak Alkalmazási nehézségek

A szerző könyvéből

2. kérdés Szoftver és hardver módszerek és védelmi eszközök A modern személyi számítógépekben megvalósul a szoftver és a hardver szétválasztásának elve. Ezért a szoftvervírusok és trójai falók csak akkor tudnak hatékonyan hatni a hardverre

Bevezetés

1. fejezet Az információbiztonság és információvédelem alapjai

1.1 Az "információs biztonság" kifejezés és a titoktartás fogalmának fejlődése

1.2 Az információ értéke

1.3 A bizalmas információk terjesztési csatornái és kiszivárogtatása

1.4 Fenyegetések és bizalmas információvédelmi rendszer

2. fejezet A bizalmas információkat tartalmazó dokumentumokkal végzett munka megszervezése

2.1 A bizalmas nyilvántartások szabályozási és módszertani keretei

2.2. A bizalmas információkkal, dokumentumokkal és adatbázisokkal való munkavégzéshez a személyzet hozzáférésének megszervezése és eljárása

2.3 A bizalmas dokumentumok feldolgozásának technológiai alapjai

3. fejezet

3.1 A JSC "ChZPSN - Profnastil" jellemzői

3.2 Információbiztonsági rendszer a JSC "ChZPSN - Profnastil"-ban

3.3 A korlátozott hozzáférésű információk biztonságának javítása

Következtetés

Felhasznált források és irodalom jegyzéke

Bevezetés

Minden ország nemzetbiztonságának egyik legfontosabb összetevőjét ma már egybehangzóan információbiztonságnak nevezik. Az információbiztonság biztosításának problémái egyre összetettebbé és fogalmilag is jelentőségteljesebbé válnak, mivel az információtechnológia a menedzsmentben a papírmentes automatizált bázisra tér át.

A záró minősítő munka témájának megválasztása annak a ténynek köszönhető, hogy a modern orosz piacgazdaság előfeltétele a vállalkozó üzleti sikerének, a profitszerzésnek és az általa létrehozott szervezeti struktúra integritásának megőrzése érdekében biztosítani kell a tevékenységének gazdasági biztonságát. A gazdasági biztonság egyik fő összetevője pedig az információbiztonság.

A tanulmány tárgya az információs erőforrások kialakítása és működése a szervezet irányítási rendszerében.

A tanulmány alapja a JSC "ChZPSN - Profnastil"

A tanulmány tárgya a szervezet irányítási rendszerében az információforrások biztonságát biztosító tevékenység.

A tanulmány célja az elemzés modern technológiák, a vállalkozás bizalmas információinak védelmének módjai, módszerei és eszközei.

A vizsgálat céljai a célnak megfelelően a következők:

1. Az információbiztonság fő összetevőinek feltárása;

2. Határozza meg a bizalmasnak minősítendő információk összetételét;

3. Azonosítsa a leggyakoribb fenyegetéseket, terjesztési csatornákat és adatvédelmi szivárgásokat;

4. fontolja meg a bizalmas információk védelmének módszereit és eszközeit;

5. Elemezze a bizalmas nyilvántartás-vezetés szabályozási kereteit;

6. Tanulmányozni a biztonsági politikát a bizalmas információkhoz való hozzáférés megszervezésében és a személyzet bizalmas dokumentumokkal való munkavégzésének eljárását;

7. Fontolja meg a bizalmas dokumentumok feldolgozására szolgáló technológiai rendszereket;

8. Értékelje a "ChZPSN - Profnastil" vállalat információbiztonsági rendszerét, és tegyen javaslatokat annak javítására.

A munka során a következő kutatási módszereket alkalmaztuk: megismerési módszerek (leírás, elemzés, megfigyelés, felmérés); általános tudományos módszerek (a témával kapcsolatos publikációs tömb elemzése), valamint olyan dokumentumkezelési módszer, mint a vállalati dokumentáció elemzése.

A végső minősítő munka jogalapja elsősorban az Alkotmányon, mint az Orosz Föderáció alaptörvényén alapul (1). Az Orosz Föderáció alkotmányának 23. cikke biztosítja a személyes, családi titkokhoz, a levelezéshez, telefonbeszélgetésekhez, postai, távirati és egyéb kommunikációhoz való jogot. E jog korlátozása ugyanakkor csak bírósági határozat alapján megengedett. Az Orosz Föderáció alkotmánya nem teszi lehetővé (24. cikk) egy személy magánéletére vonatkozó információk gyűjtését, tárolását, felhasználását és terjesztését az engedélye nélkül (1).

A bizalmas információk kezeléséből eredő kapcsolatok szabályozására vonatkozó szabályokat az Orosz Föderáció Polgári Törvénykönyve is tartalmazza. Ugyanakkor a bizalmas információkat az Orosz Föderáció Polgári Törvénykönyve immateriális előnyökként említi (150. cikk) (2).

Kritériumok, amelyek alapján az információ hivatali és üzleti titoknak minősül , az Orosz Föderáció Polgári Törvénykönyvének 139. cikke tartalmazza. Kimondja, hogy az információ hivatali vagy üzleti titoknak minősül, ha:

1. Ennek az információnak tényleges vagy potenciális értéke van, mivel harmadik felek számára ismeretlen;

2. Ezekhez az információkhoz nincs ingyenes jogi hozzáférés, és az információ tulajdonosa intézkedéseket tesz az adatok bizalmas jellegének védelme érdekében (2).

Ezenkívül a kereskedelmi információk titkosságának meghatározását az Orosz Föderáció Polgári Törvénykönyvének 727. cikke tartalmazza (2).

2006. július 27-én két legfontosabb szövetségi törvényt fogadtak el a bizalmas jellegű információk védelméről: 149-FZ „Az információról, információs technológiákról és információvédelemről” (8) és a 152-FZ „A személyes adatokról” Adatok" (9). Adva vannak alapfogalmak információk és azok védelme. Ilyen például az „információ”, „az információk bizalmas jellege”, „személyes adatok” stb.

2002. január 10-én az Orosz Föderáció elnöke aláírt egy nagyon fontos „Az elektronikus digitális aláírásról” szóló törvényt (5), amely kidolgozza és pontosítja az „Információról szóló…” (8) fenti törvény rendelkezéseit.

Az Orosz Föderáció törvényei szintén a legfontosabbak a bizalmas információbiztonság területén:

2. "Az üzleti titokról" 2004. július 29-i keltezésű (üzleti titkot képező információkat, üzleti titokrendszert, üzleti titkot képező információk nyilvánosságra hozatalát tartalmazza) (6);

3. „A bizalmas információk listájának jóváhagyásáról” (11);

4. Az üzleti titoknak nem minősülő információk jegyzékének jóváhagyásáról” (13).

Az információbiztonság területén az alapvető fogalmakat és meghatározásokat rögzítő szabvány a GOST R 50922-96 (29).

A bizalmas irodai munka szabályozási és módszertani kereteit e munka második fejezete ismerteti részletesen. A végső minősítő munkában vezető okmányszakértők munkáit használták fel: I.V. Kudrjajeva (83), A.I. Aleksentseva (31; 32), T.V. Kuznyecova (45; 67; 102), A.V. Psenko (98), L.V. Sankina (92), E.A. Sztyepanova (81; 96).

Az információbiztonság fogalmát, fő összetevőit V.A. Galatenko (82), V.N. Yarochkina (56), G. Zotova (66).

K. Iljin (52) munkáiban az információbiztonság kérdéseivel foglalkozik az elektronikus dokumentumkezelésben). Az információbiztonság szempontjait V.Ya. cikke ismerteti. Ischeynova (76; 77), M.V. Metsatunyan (77), A.A. Malyuka (74), V.K. Senchagova (93), E.A. Sztyepanova (96).

Az információbiztonsági rendszert az E.A. Sztyepanova (81), Z. Bogatyrenko (74), T.A. Korolkova (69), G.G. Aralbaeva (100), A.A. Shiversky (103), V.N. Martynov és V.M. Martynov (49).

A korlátozott hozzáférésű információk jogi szabályozásának az alábbi szerzők művei foglalkoznak: A.A. Antopolsky (33), E.A. Stepanova (81), I.L. Bachilo (37, 38), O. Gavrilova (41). Utóbbi cikkében a jogszabály tökéletlenségére hívja fel a figyelmet ezen a területen.

A bizalmas dokumentumok feldolgozására szolgáló technológiát R.N. munkáinak szentelték. Moseev (75), M.I. Petrov (89), V.I. Andreeva (34), V.V. Galakhov (44), A.I. Alekszencev (32).

A munka előkészítése során a bizalmas információk védelmének megszervezésére vonatkozó tudományos, oktatási, gyakorlati, módszertani ajánlásokat olyan vezető szakértők készítettek, mint az A.I. Aleksentsev (31; 32) és E.A. Sztyepanov (81; 96).

I.L. Bachilo (38), K.B. Gelman-Vinogradova (43), N.A. Khramcovszkaja (48), V.M. Kravcov (51) az információbiztonság vitatott vonatkozásai iránt elkötelezett.

Általánosságban elmondható, hogy az információbiztonság problémája általában forrásokkal van ellátva, a forrásbázis lehetővé teszi a feladatok kiemelését. A témával foglalkozó szakirodalom jelentősége nagy, és megfelel a relevanciájának.

De hazánkban nincs olyan szabályozó jogszabály, amely egységes eljárást írna elő a bizalmas információkat tartalmazó dokumentumok elszámolására, tárolására és felhasználására. És az elemzők szerint, akiknek cikkeit felhasználták a munkában, E.A. Voinikanis (40), T.A. Partyki (57), V.A. Mazurova (71) és mások, ez aligha célszerű.

A végső minősítő munka egy bevezetőből, három fejezetből, egy következtetésből, a felhasznált források és irodalom felsorolásából, alkalmazásokból áll.

A bevezető megfogalmazza a téma relevanciáját és gyakorlati jelentőségét, a vizsgálat célját, a feladatokat, a vizsgált probléma fejlettségi fokát, tárgyát, tárgyát, kutatási bázisát, kutatási eszközeit, a záró minősítő munka szerkezetét és tartalmát.

Az első fejezet: „Az információbiztonság és információvédelem alapjai” a probléma történetét és az információbiztonság alapfogalmait tartalmazza. Ilyen például az információ értéke, a titoktartás. Az 1.2. pontban a terjesztési csatornákat, információszivárgást jelzik, a következőkben egy fenyegetésrendszert és egy bizalmas információk védelmét szolgáló rendszert veszünk figyelembe.

"A bizalmas dokumentumokkal végzett munka szervezése" fejezet. A bizalmas irodai munka szabályozási és módszertani alapjaiból áll, ezt követi a munkavállalók munkájának eljárásrendje és a bizalmas információkhoz való hozzáférésük megszervezése. A jelzett információkkal való munka technológiáját a második fejezet utolsó bekezdése ismerteti.

A harmadik fejezetben a JSC "ChZPSN - Profnastil" példáján a korlátozott hozzáférésű információk védelmének rendszerét, a bizalmas dokumentumokkal végzett munka elemzését tárgyaljuk. ajánlásokat, változtatásokat, kiegészítéseket adunk a vállalkozásnál kialakított bizalmas irodai munka technológiájához.