Similar presentations:
Технические функции администратора офиса (тема 12)
1. Технические функции администратора офиса
Тема 122. Функции администратора офиса по обеспечению безопасности информации при работе с документами
Работа с документами связана с вопросамиинформационной безопасности и может
включать элементы конфиденциального
делопроизводства.
Конфиденциальный характер работы с
документами обусловлен спецификой
подготовки документов, обмена
информацией, возможным наличием
сторонних лиц, содержанием документов.
3. Конфиденциальная информация
Обычно секретаря касается следующаяинформация, которую необходимо держать в
тайне:
сведения, составляющие государственную,
коммерческую или иную тайну;
персональные данные работников;
сведения, разглашение которых может
навредить репутации учреждения,
должностного лица и которые не относятся к
коммерческой и иной тайне (компромат ).
4. Государственная тайна
Государственная тайнаЗакон РФ "О государственной тайне" от 21.07.1993 N 5485-1 . Статья 5. Перечень сведений,
составляющих государственную тайну.
Государственную тайну составляют:
1) сведения в военной области:
о содержании стратегических и оперативных планов, документов боевого управления…;
о планах строительства Вооруженных Сил Российской Федерации … и пр.
2) сведения в области экономики, науки и техники:
о содержании планов подготовки Российской Федерации и ее отдельных регионов к возможным военным
действиям…;
об использовании инфраструктуры Российской Федерации в целях обеспечения обороноспособности и
безопасности государства;
о силах и средствах гражданской обороны…;
3) сведения в области внешней политики и экономики:
4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности,
а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении
которых принято решение о применении мер государственной защиты:
(в ред. Федеральных законов от 15.11.2010 N 299-ФЗ, от 21.12.2013 N 377-ФЗ)
о силах, средствах, об источниках, о методах, планах и результатах разведывательной,
контрразведывательной, оперативно-розыскной деятельности и деятельности по противодействию
терроризму.. и пр.;
о мерах по обеспечению безопасности критической информационной инфраструктуры Российской
Федерации и о состоянии ее защищенности от компьютерных атак.
5. Коммерческая тайна
Порядок охраны коммерческой тайны регламентированспециальным Федеральным законом от 29.07.2004 № 98-ФЗ «О
коммерческой тайне».
Информация, составляющая коммерческую тайну, – сведения
любого характера (производственные, технические,
экономические, организационные и другие), в том числе о
результатах интеллектуальной деятельности в научнотехнической сфере, а также сведения о способах
осуществления профессиональной деятельности, которые
имеют действительную или потенциальную коммерческую
ценность в силу неизвестности их третьим лицам, к которым у
третьих лиц нет свободного доступа на законном основании и в
отношении которых обладателем таких сведений введен режим
коммерческой тайны.
6. Персональные данные
Трудовой кодекс РФ; Федеральный закон от27.07.2006 № 152-ФЗ «О персональных
данных».
Персональные данные – это любая
информация, относящаяся к прямо или
косвенно определяемому физическому лицу
(субъекту персональных данных).
Ответственность работника и работодателя.
Письменное обязательство о неразглашении
персональных данных.
7. Компромат
Компромат– информация о действиях
(или бездействии) руководителя,
которая каким-либо образом может
скомпрометировать его и навредить его
профессиональной репутации,
семейной жизни или даже навлечь на
него проблемы с законом.
8. Обеспечение антивирусной безопасности
Основными путями проникновения вирусов в информационновычислительную сеть организации являются: съемные носителиинформации, электронная почта, файлы, получаемые из сети
Интернет, ранее зараженные персональные компьютеры.
При возникновении подозрения на наличие компьютерного вируса
(пользователь должен провести внеочередной антивирусный контроль
персонального компьютера.
В случае обнаружения при проведении антивирусной проверки
зараженных компьютерными вирусами файлов пользователь обязан:
- прекратить (приостановить) работу;
- немедленно поставить в известность о факте обнаружения
зараженных вирусом файлов своего непосредственного руководителя,
ответственного за информационную безопасность, а также смежные
подразделения, использующие эти файлы в работе;
- оценить необходимость дальнейшего использования файлов,
зараженных вирусом;
- провести лечение или уничтожение зараженных файлов (при
необходимости привлечь администратора системы).
9. Обеспечение информационной безопасности при использовании ресурсов сети Интернет
Ресурсы сети Интернет могут использоваться для осуществления выполнения требованийзаконодательства Российской Федерации, дистанционного обслуживания, получения и распространения
информации, связанной с деятельностью организации.
При осуществлении электронного документооборота, в связи с повышенными рисками информационной
безопасности при взаимодействии с сетью Интернет организация применяет соответствующие средства
защиты информации (межсетевые экраны, антивирусные средства, средства криптографической
защиты информации и пр.), обеспечивающие прием и передачу информации только в установленном
формате и только для конкретной технологии.
Почтовый обмен конфиденциальной информацией через сеть Интернет осуществляется с использованием
защитных мер.
При пользовании ресурсами сети Интернет запрещается:
- использовать на рабочем месте иные каналы доступа персонального компьютера к сети Интернет, кроме
установленного;
- проводить самостоятельное изменение конфигурации технического и программного обеспечения
персонального компьютера, подключенной к сети Интернет;
- осуществлять отправку электронных почтовых сообщений, содержащих конфиденциальную информацию,
по открытым каналам;
- использовать иные, кроме служебных, почтовые ящики для электронной переписки;
- открывать файлы, пришедшие вместе с почтовым сообщением, если не известен источник этого
сообщения;
- осуществлять перенос полученной по сети Интернет документированной информации в электронном
виде на другие компьютеры без проверки ее антивирусными программами;
- скачивать из сети Интернет, в том числе средствами электронной почты, информацию, содержащую
исполняемые модули, программы, драйверы и т.п., без предварительного согласования с Департаментом
информационных технологий;
- использовать сеть Интернет вне служебных задач, посещать интернет – сайты, не связанные с
выполнением должностных обязанностей.
10. Ограничения использования сети Интернет
При пользовании ресурсами сети Интернет запрещается:- использовать на рабочем месте иные каналы доступа персонального компьютера к сети
Интернет, кроме установленного;
- проводить самостоятельное изменение конфигурации технического и программного
обеспечения персонального компьютера, подключенной к сети Интернет;
- осуществлять отправку электронных почтовых сообщений, содержащих
конфиденциальную информацию, по открытым каналам;
- использовать иные, кроме служебных, почтовые ящики для электронной переписки;
- открывать файлы, пришедшие вместе с почтовым сообщением, если не известен источник
этого сообщения;
- осуществлять перенос полученной по сети Интернет документированной информации в
электронном виде на другие компьютеры без проверки ее антивирусными программами;
- скачивать из сети Интернет, в том числе средствами электронной почты, информацию,
содержащую исполняемые модули, программы, драйверы и т.п., без предварительного
согласования с Департаментом информационных технологий;
- использовать сеть Интернет вне служебных задач, посещать интернет – сайты, не
связанные с выполнением должностных обязанностей.
11. Посетители приемной руководителя
Сотрудники фирмы и посетители, не являющиеся ее сотрудниками.К посетителям - сотрудникам фирмы относятся:
- сотрудники, имеющие право свободного входа в кабинет руководителя в любое время
рабочего дня (заместители руководителя, референты, секретари);
- сотрудники, работающие с руководителем в режиме вызова или решающие с ним деловые
вопросы в часы приема по служебным делам (нижестоящие руководители, эксперты,
специалисты-менеджеры);
- сотрудники, инициирующие свой прием руководителем в часы приема по личным
вопросам.
Угрозы информационной безопасности, исходящие от посетителей-сотрудников, могут
наступить в случае, если эти сотрудники являются злоумышленниками (тайными
представителями конкурирующих фирм, агентами служб промышленного или
экономического шпионажа, криминальных структур) или их сообщниками.
Состав угроз: от кражи документов со стола руководителя до выведывания нужной
информации.
Посетители, не являющиеся сотрудниками фирмы:
- лица, не включенных в штат сотрудников;
- представители государственных учреждений и организаций, (работники различных
инспекций, муниципальных органов управления, правоохранительных органов и др.);
- представители предприятий и организаций, банков, рекламных агентств, торговых
представительств, средств массовой информации (клиенты, партнеры, коммерсанты,
инвесторы, спонсоры, журналисты и др.);
- частные лица.
12. Работа с посторонним посетителем
Работас посторонним посетителем
состоит из следующих этапов:
- подготовительный этап;
- идентификация и регистрация
посетителя;
- организация приема посетителя
руководителем;
- организация дальнейших действий
посетителя.
13. Каналы утраты конфиденциальной информации
Каналы утраты конфиденциальной документированной информации :- кража (хищение) документа или отдельных его частей;
- несанкционированное копирование бумажных и электронных документов, баз
данных, фото-, видео- и аудиодокументов;
- тайное или разрешенное ознакомление сотрудника фирмы с документом;
- подмена документов, носителей и их отдельных частей;
- дистанционный просмотр документов и изображений дисплея с помощью
технических средств;
- ошибочные (умышленные или случайные) действия персонала при работе с
документами (нарушение разрешительной системы доступа, правил обращения
с документами, технологии их обработки и хранения);
- случайное или умышленное уничтожение ценных документов и баз данных,
несанкционированная модификация и искажение текста, реквизитов;
- считывание данных в чужих массивах за счет использования остаточной
информации на копировальной ленте, бумаге, дисках и дискетах;
- утечка информации по техническим каналам при обсуждении и диктовке
текста документа, работе с компьютером и другой офисной техникой;
- гибель документов в условиях экстремальных ситуаций.
14. Принципы защищенного документооборота
ограничение доступа персонала к документам, делами базам данных деловой, служебной или
производственной необходимостью;
персональная ответственность должностных лиц за
выдачу разрешения на доступ сотрудников к
конфиденциальным сведениям и документам;
персональная ответственность каждого сотрудника
за сохранность доверенного ему носителя и
конфиденциальность информации;
жесткая регламентация порядка работы с
документами, делами и базами данных для всех
категорий персонала, в том числе первых
руководителей.
15. Условия защиты документопотоков
Защищенность документопотоков достигается за счет:одновременного использования режимных (разрешительных,
ограничительных) мер и технологических приемов, входящих в
систему обработки и хранения конфиденциальных документов;
нанесения отличительной отметки (грифа) на чистый носитель
конфиденциальной информации или документ, в том числе
сопроводительный, что позволяет выделить их в общем потоке
документов;
формирования самостоятельных, изолированных потоков
конфиденциальных документов и (часто) дополнительного их
разделения на подпотоки в соответствии с уровнем
конфиденциальности перемещаемых документов;
использования автономной технологической системы обработки
и хранения конфиденциальных документов, не
соприкасающейся с системой обработки открытых документов.
16. Гриф конфиденциальности
Гриф конфиденциальности, или гриф ограничения доступа к документу,представляет собой реквизит (элемент, служебную отметку, помету) формуляра
документа, свидетельствующий о конфиденциальности содержащихся в
документе сведений и проставляемый на самом документе и (или)
сопроводительном письме к нему.
Информация и документы, отнесенные к коммерческой (предпринимательской)
тайне, имеют несколько уровней грифа ограничения доступа, соответствующих
различным степеням конфиденциальности информации:
- первый, массовый уровень – грифы «Конфиденциально», «Конфиденциальная
информация»;
- второй уровень (достаточно редкий) – грифы «Строго конфиденциально»,
«Строго конфиденциальная информация», «Особый контроль» – они
присваиваются документу лично первым руководителем фирмы, им изменяются
или отменяются. Использование и хранение этих документов также
организуется первым руководителем с возможным привлечением руководителя
службы КД;
- на документах, содержащих сведения, отнесенные к служебной тайне,
ставится гриф «Для служебного пользования» («ДСП»).