Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Системы обработки конфиденциальных документов

Читайте также:
  1. V2: Экономические агенты, собственность и экономические интересы, экономические системы.
  2. А) регистрирует запуск, выключение и перезагрузку системы, а также действия, влияющие на безопасность системы или на журнал безопасности
  3. А)Партии, философские системы, ереси и рассколы. 1 страница
  4. А)Партии, философские системы, ереси и рассколы. 2 страница
  5. А)Партии, философские системы, ереси и рассколы. 3 страница
  6. А)Партии, философские системы, ереси и рассколы. 4 страница
  7. А)Партии, философские системы, ереси и рассколы. 5 страница

В отличие от открытых документов к обработке конфиденциальных документов предъявляются следующие серьезные требования, которые в определенной степени гарантируют решение задач защиты документов от различных угроз:

1. централизация всех стадий, этапов, процедур и операций по обработке и хранению конфиденциальных документов;

2. учет всех без исключения конфиденциальных документов;

3. операционный учет технологических действий, производимых с традиционным (бумажным) или электронным носителем (в т.ч. чистым) и документом, учет каждого факта “жизненного цикла” документа;

4. обязательный контроль за вторым работником службы КД правильности выполнения учетных операций;

5. учет и обеспечение сохранности не только документов, но и учетных форм;

6. ознакомление или работа с документом только на основании письменной санкции (разрешения) полномочного руководителя, письменного фиксирования всех обращений персонала к документу;

7. обязательная роспись руководителей, исполнителей и технического персонала при выполнении любых действий с документом в целях обеспечения персональной ответственности сотрудников учреждения, фирмы за сохранность носителя и конфиденциальность информации;

8. строгий контроль за выполнением персоналом введенных в учреждении, фирме правил работы с конфиденциальными документами, делами и базами данных, обязательных для всех категорий персонала;

9. систематическая (периодическая и разовая) проверка наличия документов у исполнителей, в делах, базах данных, на машинных носителях, ежедневный контроль за сохранностью, комплектностью, целостностью и местонахождением каждого конфиденциального документа;

10. коллегиальность процедуры уничтожения документов, дел и баз данных;

11. письменное санкционирование полномочным руководителем процедур копирования и размножения бумажных и электронных конфиденциальных документов, контроль за технологией выполнения этих процедур.

 

Технологическая система обработки и хранения конфиденциальных документов распространяется на управленческую (деловую) документацию, конструкторские, технологические, научно-технические и другие аналогичные документы, публикации, нормативные материалы, хранящиеся в специальных библиотеках, информационных центрах, ведомственных архивах, на документированную информацию, записанную на любом типе носителя информации.

Стадии защищенного документооборота в большинстве случаев технологически реализуются методами и средствами традиционной системы обработки и хранения конфиденциальных документов, а не автоматизированной системы, что объясняется ее универсальностью, способностью надежно и долговременно обеспечивать защиту информации, как в обычных, так и в экстремальных ситуациях. Не следует забывать о том, что преимущества и эффективность традиционных (часто простейших) делопроизводственных систем в небольших учреждениях, фирмах далеко не исчерпаны и их надежность в гарантированной защите конфиденциальной информации достаточно велика.

Автоматизированная технологическая система обработки и хранения конфиденциальных документов по сравнению с аналогичными системами, оперирующими общедоступной информацией, имеют ряд серьезных принципиальных особенностей. Перечислим их.

1. Автоматизированные рабочие места, рабочие станции могут быть увязаны в локальную сеть только по вертикали;

2. в некрупных учреждениях, фирмах конфиденциальная информация обрабатывается на уровне первого руководителя и его референта на единичном защищенном компьютере, не имеющим выхода в какую-либо локальную сеть;

3. обязательное наличие иерархической и утвержденной первым руководителем учреждения, фирмы системы разграничения доступа к информации, хранящейся как в машинных массивах, так и на магнитных носителях вне ЭВМ; охват системой разграничения доступа не только персонала учреждения, фирмы, но и персонала службы КД;

4. закрепление за каждым пользователем строго определенного состава массивов электронной информации и магнитных носителей; исключение возможности пользователю “покопаться” в базе данных системы;

5. автоматизированное выполнение пользователями операций справочного и поискового обслуживания, составления и иногда изготовления документов, контроля за исполнением документов, с электронными документами и электронными аналогами бумажных документов;

6. сохранение информационной базы учетной функции и функции персональной ответственности за традиционную технологическую систему учетных карточек и других форм (описей), изготовляемых не вручную, а автоматически на принтере ЭВМ;

7. обязательный учет конфиденциальных электронных документов, находящихся на всех магнитных носителях и в машинных массивах, постоянная проверка службой КД реального наличия этих документов на носителях и в массивах, их целостности, комплектности и отсутствия несанкционированных копий;

8. необходимость исключения технической возможности копирования информации, содержащейся в компьютере (рабочей станции) пользователя, на другие магнитные носители и работы компьютера в комплекте с принтером (изъятие из ЭВМ дисководов);

9. жесткое соблюдение персоналом правил работы с конфиденциальной электронной информацией, в частности, все операции с информацией в компьютере должны быть письменно санкционированы полномочным должностным лицом, подотчетны службе КД и протоколироваться в машинном журнале; протоколы подлежат регулярному контролю и анализу специалистами службы КД или службы безопасности;

10. изъятие конфиденциальной информации из базы данных компьютера (рабочей станции) по окончании работы с ней (например, в конце рабочего дня, при длительных перерывах в работе) и перенос информации на гибкие магнитные носители (например, дискеты), подлежащие сдаче в службу КД.

 

Рассмотрение и исполнение электронных конфиденциальных документов и электронных аналогов бумажных документов разрешается только при наличии сертифицированной системы защиты компьютеров и локальной сети, включающей комплекс программно-аппаратных, криптографических и технических мер защиты базы данных, компьютеров и линий связи. Помещения, в которых; конфиденциальная информация обрабатывается на ЭВМ, должны иметь защиту от технических средств промышленного шпионажа, надежную круглосуточную охрану и пропускной режим.

Кроме того, следует учитывать, что при автоматизированной обработке объективно резко увеличивается количество носителей (источников), содержащих конфиденциальные сведения - это традиционный бумажный документ, разнообразные машинограммы карточек, описи документов, многочисленные записи информации на магнитных носителях и визуальная информация на экране дисплея. Недостатком обработки информации на ЭВМ также является необходимость постоянного дублирования информации на нескольких носителях с целью исключения опасности ее утраты или искажения по техническим причинам.

Вышеуказанные особенности усложняют систему, но без их соблюдения нельзя гарантировать сохранность конфиденциальной информации, эффективность защиты информационных массивов в ЭВМ от несанкционированного доступа, разрушения, копирования и подмены.

Безопасность информации в ЭВМ и локальной сети требует эффективной взаимосвязи машинной и внемашинной защиты конфиденциальных сведений. В связи с этим важное актуальное значение имеет защита технических носителей конфиденциальной информации (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемого документа. Подобная проблема несущественна для носителей, содержащих открытую информацию. В основе обеспечения сохранности носителей электронных конфиденциальных документов, находящихся вне машины, эффективно используются зарекомендовавшие себя принципы и методы обеспечения безопасности документов в традиционной технологической системе.

В настоящее время наиболее широко используется смешанная технологическая система обработки и хранения конфиденциальных документов, совмещающая традиционную и автоматизированную технологии. В силу специфики обрабатываемых сведений о документах и самих документов автоматизированные системы делопроизводственной ориентации имеют в большинстве случаев информационно-справочный характер.

В любом типе технологической системы обработки и хранения конфиденциальных документов главное место отводится учету документов и всех процедур и операций, выполняемых с документом.

Многоступенчатый учет лежит в основе процесса защиты документов от любого вида угроз, поступающих по организационным и техническим каналам, и представляет собой ту особенность, которая наиболее существенно отличает технологию обработки и хранения конфиденциальных документов от документов открытых.

Регистрация открытых документов в первую очередь преследует цель включить документ в справочно-информационную систему для выполнения функций справочной и поисковой работы по документам, для контроля за исполнением поручений и заданий, содержащихся в документе.

При учете конфиденциальных документов на первый план выдвигается функция обеспечения сохранности документов и фиксирования их местонахождения. В связи с этим к конфиденциальным документам более применим термин “учет документов”, который лучше отражает задачу, стоящую перед этим процессом. В данном случае регистрация рассматривается лишь как запись Исходных или рабочих сведений о документе.

Основная цель учета конфиденциальные документов обеспечить их физическую сохранность, комплектность и целостность, а также контроль за доступом к ним персонала, проверку реального наличия документов и аналитическую работу по осведомленности персонала с содержанием документов. В отличие от регистрации открытых документов конфиденциальные документы (на любом носителе) учитываются сразу же при поступлении или перед изготовлением первого варианта беловика, т.е. до выполнения процедур рассмотрения, распределения или согласования, подписания. Индивидуальному учету подлежат все без исключения конфиденциальные документы. Учет конфиденциальных документов предусматривает не только фиксирование факта поступления или начала работы над документом, но и обязательную регистрацию всех перемещений документа и совершаемых с ним действий.


Дата добавления: 2015-09-06; просмотров: 262 | Нарушение авторских прав


Читайте в этой же книге: Учет и оформление бумажных носителей конфиденциальной информации | Изготовление и учет проектов конфиденциальных документов | РАСПИСКА | Требования к учету конфиденциальных документов | Учет изданных конфиденциальных документов | Учет поступивших конфиденциальных документов | Учет конфиденциальных документов выделенного хранения | Организация исполнения конфиденциальных документов | Отправка конфиденциальных документов | Составление номенклатур конфиденциальных документов |
<== предыдущая страница | следующая страница ==>
Данное условие необходимо проверять при числе сателлитов пs >2 при равномерном их распределении по окружности.| Защищенные документопотоки

mybiblioteka.su - 2015-2024 год. (0.008 сек.)