Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Специфические технологии обработки конфиденциальных документов



 

В любой организации имеются документы, которые должны быть обязательно известны сотрудникам:

коллективный договор,

трудовой контракт,

правила внутреннего трудового распорядка,

должностные инструкции и др.

 

Часть документов должны быть доступны только сотрудникам, которым они нужны для выполнения должностных обязанностей. Другие документы, например:

· содержащие конфиденциальную информацию,

· персональные данные (личное дело),

 

в соответствии со ст. 89 Трудового кодекса РФ, должны быть предоставлены по требованию сотрудника, а при желании скопированы для него. Но в то же время эти персональные данные должны быть защищены от неправомерного их использования или утраты.

 

Под конфиденциальным документом, т.е. документом, к которому ограничен доступ персоналу, понимается в современном делопроизводстве необходимым образом оформленный носитель информации, составляющей интеллектуальную собственность предпринимателя или организации.

Нормативно-методическая база

Для определения конкретного состава информации, содержащей конфиденциальные сведения в организации, следует составить «Перечень сведений, имеющих конфиденциальный характер» и ввести его в действие приказом руководителя.

Организация учета

Учет конфиденциальных документов должен предусматривать не только регистрацию факта создания или получения документа, но и всех перемещений документа в процессе рассмотрения, исполнения и использования, поэтому учет и хранение таких документов следует вести централизованно.

Учет конфиденциальных документов должен обеспечивать:

фиксацию самого факта поступления или издания документа;

отслеживание местонахождения документа;

обеспечение справочно-информационной и контрольной работы по документам.

предупреждение утраты копий, экземпляров и отдельных листов документа, черновиков, редакций и приложений.

Порядок регистрации и выдачи сотрудникам

При регистрации конфиденциальных документов сотрудники должны сдавать:

все экземпляры документа и приложений к нему (при наличии);

черновики основного документа и приложений, редакции документа, рабочие записи;

документы, послужившие основанием для составления данного документа.

Выдача документов сотрудникам должна осуществляться с распиской за получение и возврат документов в учетной форме.

Экспедиционная обработка поступлений

Экспедиционная обработка конфиденциальных документов связана с выполнением ряда дополнительных процедур и отличается усложненной технологией, которая позволяет решать не только чисто экспедиционные задачи, но и задачи защиты информации и носителя от возможного несанкционированного доступа.

Экспедиционная обработка отправлений

В процессе обработки отправляемых конфиденциальных документов решаются задач:

исключить возможность вскрытия пакета и несанкционированного ознакомления с документами в процессе их пересылки адресату;

ограничить возможности утери, кражи или подмены пакета с конфиденциальными документами, подмены документов и листов;

подтвердить факт отправки документа и его учет;

исключить ошибочную отправку документа, необоснованную рассылку документов ряду адресатов.

Защита сетей от несанкционированного вмешательства

Компания «ДИКС» предоставляет такую услугу, как защита сетей от несанкционированного вмешательства.

Информация является одним из наиболее ценных ресурсов любой компании, поэтому одной из важнейших и приоритетных задач является обеспечение ее защиты.

Безопасность информационной системы - это свойство, заключающееся в способности системы обеспечить ее нормальное функционирование. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить ее защиту от несанкционированного доступа к ней.

Специалисты компании «ДИКС» для защиты локальных сетей компаний применяют межсетевые экраны - брандмауэры (firewalls).

Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую.

Экраны могут быть реализованы как аппаратными средствами:

- Роутер - простой в установке и недорогой;

- Отдельный шлюз интернета - компьютер, на основе операционной системы UNIX - имеет больше возможностей в настройке и обеспечении ограничения доступа в интернет;

так и программными, т.е. специализированные программы proxy server) устанавливаются на главный сервер, также отвечают за безопасность и работу пользователей в сети интернет.

А так как в настоящее время локальные сети предприятий очень часто подключаются к сети Интернет, создание подобной защиты является необходимостью от несанкционированного вмешательства.

Так же для сохранности информационной системы предприятия мы предлагаем эффективную и профессиональную защиту от компьютерных вирусов.

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.


 

 


ВОПРОС

Аппаратные средства контроля доступа и защиты информации

Система SmartLogon поддерживает аппаратные средства контроля доступа и защиты информации, реализованные на базе:

смарт-карт технологий, удовлетворяющих стандарту ISO 7816, в том числе, поставляемых на рынок компаниями Schlumberger и Siemens;

аппаратных идентификаторов (токенов) для USB порта, производимыx компаниями Rainbow Technologies и Aladdin;

электронных идентификаторов iButton компании Dallas Semiconductor



ВОПРОС

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Технические средства защиты

 

Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

Локальная программная защита

 

Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сетевая программная защита

локальная

 

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.

глобальная

Если программа работает с каким-то централизованным сервером и без него бесполезна (например, сервера онлайн-игр, серверы обновлений антивирусов). Она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Недостаток в том, что, существует возможность создать сервер, который не делает такой проверки. Например, существовал сервер battle.da, который по функциям был аналогичен Battle.net, но пускал пользователей неавторизованных копий игр. Сейчас этот сервер закрыт, но существует немалое количество PvPGN-серверов, которые также не проверяют регистрационные номера.


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 815; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.)
Главная | Случайная страница | Обратная связь