
- •Тема 1. Организационное обеспечение концепции построения системы безопасности предприятия
- •1.2. Требования к построению систем безопасности предприятия
- •1.3. Концептуальная модель информационной безопасности
- •1.4. Виды объектов защиты
- •1.5. Классификация угроз информационной безопасности и виды каналов утечки информации на предприятии
- •Тема 2. Организационное обеспечение безопасности информации ограниченного доступа
- •2.2. Защита государственной тайны
- •2.3. Организация режима секретности, его особенности и содержание
- •2.4. Коммерческая тайна и порядок её определения
- •2.5. Организация работ с информацией, составляющей коммерческую тайну
- •Тема 3. Способы и действия по защите информации
- •3.2. Разглашение защищаемой информации
- •3.3. Способы пресечения разглашения защищаемой информации
- •3.4. Противодействие несанкционированному доступу к информации
- •Тема 4. Организация и функции службы безопасности предприятия
- •4.2. Организация внутриобъектового режима предприятия
- •4.3. Организация охраны объектов предприятия
- •4.4. Организация и обеспечение защиты коммерческой тайны на предприятии
- •4.5. Организация инженерно-технической безопасности
- •4.6. Организация безопасности функционирования информационных систем
- •4.7. Проведение аналитико-разведывательной работы
- •Тема 5. Организация информационно-аналитической работы
- •5.2. Направления и методы аналитической работы
- •5.3. Этапы выполнения информационно-аналитических исследований производственных ситуаций
- •5.4. Методы выполнения аналитических исследований
- •Тема 6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия
- •6.2. Защита информации при работе с посетителями
- •6.3. Организация защиты информации в кадровой службе
- •6.4. Организация работы с документами
- •Тема 7. Организация работы с персоналом предприятия
- •1. Предварительное собеседование.
- •2. Сбор и оценка информации о кандидатах.
- •3. Тестовые примеры и иные научные методики проверки кандидатов.
- •4. Исследование результатов тестирований.
- •5. Заключительное собеседование.
- •7.2. Проверка персонала на благонадежность
- •7.3. Заключение контрактов и соглашений о секретности
- •7.4. Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- •Тема 8. Лицензирование и сертификация деятельности в области защиты информации
- •8.2. Лицензирование деятельности по защите информации
- •8.3. Сертификация средств защиты информации
- •Список литературы:
4.4. Организация и обеспечение защиты коммерческой тайны на предприятии
Одними из важных источников конфиденциальной информации являются люди, документы и публикации. Целям предотвращения нанесения экономического, финансового и материального ущерба предприятию вызванного неправомерными или неосторожными действиями, а также неквалифицированным обращением или разглашением коммерческой тайны, служат следующие предложения.
Коммерческая тайна является собственностью предприятия. К сведениям, составляющим коммерческую тайну, относятся не секретные сведения, предусмотренные перечнем конкретных сведений, составляющих коммерческую тайну, утвержденным и введенным в действие приказом директора предприятия.
На документах содержащих сведения конфиденциального характера ставится гриф (КТ, ТП (тайна предприятия), и т.п.)
При открытом опубликовании сведений относящихся к деятельности предприятия необходимо получить заключение экспертной комиссии, которая разрешает данный вид общественного опубликования.
Передача КИ предприятия другим организациям должна осуществляться на договорной основе предусматривающей порядок обеспечения целостности КИ и возмещения материальных затрат в случае их утраты.
Для защиты КИ на предприятии должна быть организована система допуска сотрудников к данной информации.
С целью обеспечения защиты КИ на предприятии должен быть утверждён порядок работы с такими документами.
На предприятии должны быть разработаны и внедрены принципы организации и проведения контроля за обеспечением режима при работе с конфиденциальными сведениями.
На предприятии должна быть определена мера ответственности сотрудников за разглашение, утерю или утрату сведений конфиденциального характера.
Контроль и организация обеспечения защиты сведений конфиденциального характера на предприятии выполняется сотрудниками СБ
4.5. Организация инженерно-технической безопасности
К основным средствам инженерно-технической защиты информации относятся:
заградительные инженерные сооружения;
средства защиты и укрепленности строительных конструкций;
технические средства охраны;
системы разграничения доступа (СКУД);
системы видеоконтроля;
системы и приборы для решения поисковых задач.
Данные средства применяются для решения охраны территории и наблюдения за ней, охраны зданий, внутренних помещений и наблюдения за ними; охрана оборудования, хранилищ и перемещаемых носителей информации; осуществления контролируемого доступа в защищаемые зоны, охраняемые помещения и хранилища; создания препятствия визуальному наблюдению, подслушиванию и фотографированию; нейтрализации побочных электромагнитных излучений и наводок; исключения возможности перехвата электромагнитных излучений средств связи, обработки информации и электронно-вычислительной техники.
Для выполнения этих задач группа инженерно-технической защиты осуществляет организационные, организационно-технические и технические мероприятия.
К организационным задачам относят:
определение границ охраняемой территории;
определение технических средств, используемых для обработки конфиденциальной информации в пределах охраняемой зоны;
определение КУИ или способов НСД;
реализацию мер локализации или воспрещения КУИ или НСД;
организацию контроля возможных ПЭМИН или специально используемых сигналов;
организацию строгого контроля прохода и проноса материальных ценностей на предприятие.
Организационно-технические мероприятия обеспечивают блокирование возможных каналов утечки информации через технические средства с помощью специального оборудования (средств пассивной защиты и средств активной защиты)
Технические мероприятия обеспечивают приобретение, установку и использование специальных, защищенных, сертифицированных технических средств обработки конфиденциальной информации, ПЭМИН которых не превышают допустимых норм на границе охраняемой территории.