Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
166_wjR.doc
Скачиваний:
59
Добавлен:
29.08.2019
Размер:
383.49 Кб
Скачать

6.4. Организация работы с документами

В настоящее время важным направлением в организации работы по защите информации является установление порядка обращения с ее но­сителями, такими как документы, чертежи, дискеты, компьютерные программы и т.п.

При этом следует учитывать, что:

  1. специалисты ставят обязательным условием наличие на носителях конфиденциальной информации отличительных пометок, различающихся в зависимости от уровня секретности;

  2. в условиях предприятия обеспечить каждому исполнителю работу в специально выделенном помещении бывает практически невозможно, поэтому следует работать так, чтобы в отсутствие работника на его рабочем месте не было никаких документов.

Существуют различные способы ведения защищенного делопроизводства. Перечислим основные рекомендации. Не следует держать на столе сразу несколько документов, да к тому же различных по степени значимости. При работе с документами не следует выходить из комнаты, а если приходится выходить, то нужно закрыть дверь на ключ. Документы, кото­рые правомерно могут потребовать сотрудники налоговой инспекции или правоохранительных служб, следует держать отдельно от остальных конфиденциальных бумаг. По окончании работы важные документы убираются в сейф. Помещение, где они хранятся, следует опечатать и сдать на хранение сотрудникам службы безопасности предприятия.

Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их пересылки. Если нет возможности пользоваться услугами военизированной фельдсвязи, то доставку ценных документов следует организовать своими силами с привлечением сотрудников собственной службы безопасности или же обратиться в специализированные предприятия, которые такие услуги оказывают за плату.

Доверяя конфиденциальные документы обычной почте, следует отправлять их заказными письмами в тщательно заклеенных конвертах с уведомлением о вручении их адресату.

Тема 7. Организация работы с персоналом предприятия

  1. Подбор и подготовка кадров

  2. Проверка персонала на благонадежность

  3. Заключение контрактов и соглашений о секретности

  4. Особенности увольнения сотрудников, владеющих конфиденциальной информацией

7.1. Подбор и подготовка кадров

Анализ угроз информации позволил выделить следующие виды угроз информационным ресурсам, которые могут исходить от людей различных групп. По возрастанию степени опасности информационным ресурсам, исходящей от них, выделяют следующие группы:

  1. некомпетентные служащие;

  2. хакеры и крэкеры;

  3. неудовлетворенные своим статусом служащие;

  4. нечестные служащие;

  5. инициативный шпионаж;

  6. организованная преступность;

  7. политические диссиденты;

  8. террористические группы.

C учетом этого представляется целесообразным с целью обеспечения информационной безопасности предприятия уделять большее внимание подбору и изучению кадров при приеме их на работу.

При профотборе сотрудников для работы на коммерческих предприятиях рекомендуется придерживаться следующей последовательности: