Ознакомиться с методами и способами защиты конфиденциальной информации.



Защита коммерческой информации как часть деятельности по обеспечению безопасности предпринимательства в целом, предполагает, что возможные противоправные посягательства на коммерческую информацию могут идти по различным направлениям. В связи с этим эффективная защита информации должна предусматривать целую систему направлений деятельности, каждому из которых соответствует свой способ защиты. Одним из таких направлений является организация эффективной защиты экономической безопасности фирмы со стороны персонала, которая включает три основных этапа работы с сотрудниками, допущенными к конфиденциальной информации.

Методы защиты конфиденциальной информации предприятия пароль на ПК, резервирование файлов, хранение в носителях информации, архивное копирование файлов, ограничение доступа к информации и защита дисков

 

Глава 2. Практическая часть.

Цели производственной практики.

Публичное акционерное общество «Якутскэнерго» Западные электрические сети ВРЭС (Вилюйская районная электростанция).

Вилюйский улус, город Вилюйск, улица Аммосова, дом 3. Руководитель предприятия Константинов Егор Ревович. В предприятии работают 94 человекспециалисты с высшим образованием, основной целью возложенной на него Правительством Российской Федерации и Министерством России, является оказание государственных услуг в области поставщика электричества для населения. Задачи устанавливаемые на более короткий период (от 1 года до 5 лет) разрабатываются на среднем уровне управления специалистами по различным направлениям деятельности.

Энергетики Вилюйска работают в сложнейших природно-климатических условиях: почти вся республика лежит в зоне вечной мерзлоты, толщина которой местами достигает 500 и более метров, а амплитуда колебаний температуры превышает 100 градусов – зимой воздух охлаждается до минус 60°C, а летом нагревается до плюс 40°C.

Изучения материалов возможных утечки информации.

Утечка информации. Ее в общем плане можно рассматривать как неправомерный выход конфиденциальных сведений за пределы организации или круга лиц, которым эти сведения были доверены. Утечка информации по своей сущности всегда предполагает противоправное (тайное или явное, осознанное или случайное) овладение конфиденциальной информацией, независимо от того, каким путем это достигается.                                  Утечку охраняемой информации, может произойти при наличии ряда обстоятельств. Если есть злоумышленник, который такой информацией интересуется и затрачивает определенные силы и средства для ее получения. И если есть условия, при которых он может рассчитывать на овладение интересующую его информацию (затратив на это меньше сил, чем если бы он добывал ее сам).

Утечка информации в предприятии возможна лишь в том случае если в кабинете начальника слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими средствами

Вести учет, обработку, хранение, передачу, использование различных носителей конфиденциальной информации.

Проекты конфиденциальных документов, как и проекты открытых документов, печатаются или с черновика, на котором они составлены, или с текста, нанесенного на иной носитель информации, или без использования того и другого. Черновики и проекты (беловики) открытых документов не регистрируется, регистрируется уже готовый подписанный (утвержденный) документ, а его черновик (при наличии) уничтожается исполнителем (составителем) документа без отражения в регистрационных формах факта уничтожения.

На некоторых предприятиях поступают таким же образом и с черновиками конфиденциальных документов, в лучшем случае в учетных формах производится отметка об уничтожении черновика, представленного исполнителем, как это предусмотрено "Положением о порядке обращения со служебной информацией ограниченного распространения". Однако это нередко приводит к тому, что при составлении нескольких вариантов черновика с отметкой в учетных формах уничтожается только вариант, с которого печатался проект документа, остальные варианты просто выбрасываются в мусорную корзину или хранятся у исполнителя. Случается, что и единственный вариант черновика по ошибке выбрасывается вместе с черновиками открытых документов.

Это может привести и приводит к тому, что без учётные, а потому и бесконтрольные черновики попадают в чужие руки. Но эти черновики содержат конфиденциальную информацию, и в результате такого обращения с ними происходит утечка информации, что наносит ущерб ее собственнику. Поиск неучтенных черновиков зачастую не достигает положительных результатов. Поэтому все носители, предназначенные для составления черновиков и проектов конфиденциальных документов, следует учитывать предварительно, до внесения в них записей. Все сказанное в равной степени относится и к отпечатанным проектам конфиденциальных документов независимо от того, с черновика они печатались или без его использования, поскольку может быть несколько вариантов проекта, отдельные листы проекта могут перепечатываться, может меняться и количество экземпляров проекта, без учётное циркулировали вариантов, перепечатанных листов, экземпляров проекта также создает возможность для утечки содержащейся в них информации. Следовательно, должны учитываться и проекты конфиденциальных документов на стадии их изготовления.

Учет черновиков и проектов позволяет предотвращать неправомерное обращение с ними и, кроме того, обеспечивать контроль за подготовкой документов и их соответствием перечням издаваемых конфиденциальных документов. Учет носителей, используемых для составления конфиденциальных документов, осуществляется подразделением конфиденциального делопроизводства. Самыми распространенными носителями документированной конфиденциальной информации являются бумажные и машинные носители. Бумажными носителями могут быть: - для текстовых документов - спец блокноты, отдельные листы бумаги, типовые формы документов, стенографические и рабочие тетради; -для чертежно-графических документов - ватман, калька, миллиметровка (координатная бумага).         

Спец блокнот предназначен для составления черновиков документов. Он представляет собой сброшюрованные и пронумерованные листы бумаги с линией отрыва и контрольным листом, в котором проставляются номера листов блокнота. Стенографическая тетрадь используется для стенограмм, рабочая тетрадь (сброшюрованные листы бумаги без линии отрыва) - как правило, для различных рабочих справочных записей, хотя в ней допускается составлять черновики отдельных больших по объему документов. Остальные носители могут использоваться как для составления черновиков, так и для печатания или рукописного изготовления проектов документов. При этом типовые формы документов - бланки с трафаретным текстом - должны содержать только открытую информацию и иметь в соответствующих местах пропуски для последующего внесения конфиденциальной информации, как правило, количественного характера. Перед взятием на учет носители должны быть оформлены следующим образом.

Заключение

В процессе прохождения учебной практики в ПАО «Якутскэнерго» ЗЭС ВРЭС (Вилюйская Районная Электростанция), мною были достигнуты поставленные цели и задачи.

· Изучить технические методы защиты информации организации;

· Изучить возможные утечки информации в организации;

· Изучить информационные ресурсы организации;

Практика началась с вводного инструктажа, изучения требований к организации определенного рабочего места, ознакомление с техникой безопасности. Далее осуществлялось ознакомление с направлением деятельность предприятия, изучение ее нормативно-правовой базы.

Последующие дни практики были посвящены изучению делопроизводства и конфиденциального делопроизводства организации, средств защиты информации, состав технической документации.

Была изучена технология регистрации, сбора, передачи конфиденциальной информации, а так же существующие на предприятии методы защиты информации от зловредного несанкционированного доступа.

Более подробный отчет моей работы предоставлен в дневнике учебной практики.

 

Список использованной литературы

1. Конфиденциальное делопроизводство и защита коммерческой тайны. Кришталюк А.Н. 2014г.

2. Конфиденциальное делопроизводство и защищенный электронный документооборот.                                                                                                                  Кузяев Н.Н., Дёмушкин А.С., Фабричнов А.Г., Кондрашева Т.В. 2016г.

3. Делопроизводство и режим секретности Баграева З.З. 2014г.

4. Правовая защита информации Макеев А.И. 2013г

5. Ярочкин В. И. Безопасность информационных систем. 2016.

6. Петраков А. В. Защита и охрана личности, собственности, информации. Справочное пособие.2014.

7. Русанов Ю.А. Кабельныесистемысигнализации.Системы безопасности 1995.

8. Мальцев Н. В. Системы контроля доступом. Системы безопасности 2011

9. Тимец Б. В. Сделайте свой офис безопасней. Защита информации. Кон­фидент 2012

 


Дата добавления: 2018-05-12; просмотров: 230; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!