Файл: Программа подготовки специалистов среднего звена 40. 02. 01 Право и организация социального обеспечения.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.10.2023
Просмотров: 99
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Глава 1. Теоретические основы проблемы документирования и оборота информации ограниченного доступа
1.1. Правовые основы об информации с ограниченным доступом
1.2. Законы регулирующие разглашение информации с ограниченным доступом
Глава 2. Средства защиты информации ограниченным доступом
2.1. Административные средства защиты информации
2.2. Юридические средства защиты информации
2.3. Технические средства защиты информации
2.4. Локальные акты, регламентирующие деятельность с документами ограниченного доступа
В скремблере устанавливается код. Не зная установленного кода, невозможно подслушать разговор даже имея такой же скремблер т. к. комбинаций установки кодов — несколько десятков миллионов. Имея два скремблера на концах телефонной линии, например, «ACS2» вы надежно защитите свои речевые сообщения.
Обычно прослушивание телефонной линии осуществляется с помощью параллельно подключенного телефонного аппарата. Более совершенные методы используют подключение к линии через согласующие устройства.
Прослушивание телефонных линий с помощью диктофона не вызывает трудностей. На пути к телефонной станции линии не защищены и доступ к ним открыт. Диктофон подключается через делитель напряжения непосредственно к телефонной линии.
В разрыв телефонной линии также могут включаться ретрансляторы. Ретранслятор представляет собой передатчик, использующий телефонный провод как антенну. На расстоянии до 500 метров можно принимать сигналы передатчика и записывать телефонные разговоры. Питается передатчик напряжением телефонной линии и имеет небольшие размеры.
Такие передатчики могут быть обнаружены по радиоизлучению в момент работы. При попытке обнаружить такой передатчик следует снять телефонную трубку, так как в большинстве моделей передатчик отключается при положенной трубке.
Совместно с передатчиками могут использоваться ретрансляторы, которые устанавливаются в безопасном месте. При этом уменьшается мощность передатчиков, что затрудняет их обнаружение.
Анализаторы телефонных линий предназначены для сигнализации подключения к линии. Они контролируют наиболее простые методы несанкционированного доступа, но не могут идентифицировать прослушивание телефонных разговоров без гальванического подключения к линии.
Недорогое и достаточно эффективное устройство «TS2», американской фирмы Personal Protection Product. Оно позволяет идентифицировать подключение к линии по падению напряжения и обнаруживать сигналы радиомикрофонов.
2.4. Локальные акты, регламентирующие деятельность с документами ограниченного доступа
В соответствии со ст. 5 Трудового Кодекса РФ и методическими рекомендациями по разработке локальных нормативных актов локальный нормативный акт - это нормативный акт, содержащий нормы трудового права, направленный на урегулирование трудовых отношений и принятый в пределах своей компетенции и распространения властных полномочий работодателем в соответствии с законами и иными нормативными правовыми актами, коллективным договором, соглашением.
При трудоустройстве каждый новый сотрудник, который в силу своих служебных обязанностей будет допущен к конфиденциальной информации, должен подписать обязательство о неразглашении служебной и коммерческой тайны (см. Приложение 1 стр.43).
Подписание обязательства, которое также можно оформить как дополнительное соглашение к трудовому договору, означает на практике, что ни в момент осуществления трудовой деятельности, ни после увольнения сотрудник не имеет права передавать документы с ограниченным доступом третьим лицам. Он также не имеет права сохранять для личного пользования в полном или частичном виде эти бумаги.
Все данные, содержащиеся в конфиденциальной документации, — это интеллектуальная собственность компании. Неприкосновенность интеллектуальной собственности охраняется законодательством, локальными нормативными актами компании и товарным знаком.
Организация работы с конфиденциальными документами подразумевает разработку собственных внутренних регламентов, адаптированных к организационным, административным и производственным особенностям деятельности конкретной компании.
Внутренними локальными актами работодателя, которые определяют вопросы сохранения коммерческой тайны, определяется состав информации, уровень секретности, срок действия данного положения, а также перечень сотрудников, которые имеет доступ к секретным данным. Порядок работы с конфиденциальными данными могут регламентировать Положение о коммерческой тайне, Инструкция по работе с конфиденциальными документами или о конфиденциальном производстве (см. Приложение 2 стр.44).
То, что сотрудники ознакомились с нормативными актами, которые регулируют работу с конфиденциальными документами, подтверждают их подписи, поставленные в специальном журнале ознакомления (см. Приложение 3 стр.45).
Организация работы с конфиденциальными документами, представляет собой систему защищенного документооборота и движения внутри компании документов с ограниченным доступом. Она контролирует все этапы существования деловых бумаг – от создания или получения до исполнения, отправки, передачи на хранение в архив или уничтожения.
Правила работы с конфиденциальными документами подразумевают учреждение приказом руководителя компании специальной комиссии или назначение сотрудника, ответственного за конфиденциальное делопроизводство. В задачу данного органа входит, в том числе, мониторинг актуальности перечня секретной информации. При несоответствии перечня нуждам компании, комиссия вносит в него соответствующие поправки (см. Приложение 4 стр.46).
По сути, информация, содержащаяся в данном перечне, оформленная в бумажном или электронном виде, и является закрытыми данными компании. Они составляют предмет правил работы с конфиденциальными бумагами, защищенный соответствующими постановлениями и законодательными актами. В частности, в Указе Президента РФ от 6 марта 1997 г. № 188 (с изменениями и дополнениями от 23 сентября 2005 г. и 13 июля 2015 г.) приводится перечень видов конфиденциальной информации:
-
персональные данные сотрудников. К ним также относятся события, факты и обстоятельства жизни физического лица, позволяющие его однозначно идентифицировать; -
данные и материалы следствия, судебного производства и государственной тайны; -
служебная тайна: -
адвокатская, нотариальная, врачебная; тайна почтовых сообщений, переговоров по телефону и иных форм переписки; -
коммерческая информация компании; -
информация ноу-хау, новые технологии, изобретения, образцы производства, модели.
Заключение
Проблема защиты информации не нова. Она появилась еще задолго до
появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.
С самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (то есть неразглашению информации) в первых системах безопасности уделялось особое внимание.
Документирование и оборот информации ограниченного доступа регулируется нормативно-правовыми актами. Основным нормативно-правовым актом является Федеральный Закон «Об информации, информационных технологиях и о защите информации», именно в этом законе прописаны основные требования к защите информации и ответственность за нарушение работы с ней.
Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование.
Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.
Широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.
Начальный этап развития компьютерной безопасности прочно связан с криптографией. Сейчас главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему набор сервисных услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.
Выполнение процедур шифрования и дешифровки, в любой системе информационного процесса, замедляет передачу данных и уменьшает их доступность, так как пользователь будет слишком долго ждать свои «надежно защищенные» данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.
Принцип современной защиты информации можно выразить так — поиск оптимального соотношения между доступностью и безопасностью.
Абсолютной защиты быть не может.
Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.
Одна из них — развитие собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять типологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите системы безопасности.
Кроме того, нельзя забывать о развитии и совершенствовании средств
нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.
В настоящее время обобщенная теория безопасности информации пока не создана. Применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. Поэтому необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер.
В процессе исследования были сделаны следующие выводы: под документами, отнесенными законом к конфиденциальной и подразумевается информация, используемая предпринимателем в управлении структурой, является его собственной или частной информацией, представляющей особую ценность.
Документы ограниченного доступа делятся на «несекретные» и «секретные». Обязательным признаком секретного документа является наличие в нём сведений, отнесённых законодательством к государственной тайне.
Несекретные документы ограниченного доступа входят в перечень сведений конфиденциального характера, утверждённый Указом Президента РФ от 6 марта 1997 года № 188.
Под конфиденциальным документом, т.е. документом, к которому ограничен доступ персонала, понимается необходимым образом оформленный носитель документированной информации, содержащий сведения, которые не относятся к государственной тайне и составляют интеллектуальную собственность юридического и физического лица.
Коммерческая тайна – научно-техническая, коммерческая, организационная или иная другая используемая в предпринимательской деятельности информация, которая обладает реальной или потенциальной экономической ценностью в силу того