- •Тема 1. Организационное обеспечение концепции построения системы безопасности предприятия
- •1.2. Требования к построению систем безопасности предприятия
- •1.3. Концептуальная модель информационной безопасности
- •1.4. Виды объектов защиты
- •1.5. Классификация угроз информационной безопасности и виды каналов утечки информации на предприятии
- •Тема 2. Организационное обеспечение безопасности информации ограниченного доступа
- •2.2. Защита государственной тайны
- •2.3. Организация режима секретности, его особенности и содержание
- •2.4. Коммерческая тайна и порядок её определения
- •2.5. Организация работ с информацией, составляющей коммерческую тайну
- •Тема 3. Способы и действия по защите информации
- •3.2. Разглашение защищаемой информации
- •3.3. Способы пресечения разглашения защищаемой информации
- •3.4. Противодействие несанкционированному доступу к информации
- •Тема 4. Организация и функции службы безопасности предприятия
- •4.2. Организация внутриобъектового режима предприятия
- •4.3. Организация охраны объектов предприятия
- •4.4. Организация и обеспечение защиты коммерческой тайны на предприятии
- •4.5. Организация инженерно-технической безопасности
- •4.6. Организация безопасности функционирования информационных систем
- •4.7. Проведение аналитико-разведывательной работы
- •Тема 5. Организация информационно-аналитической работы
- •5.2. Направления и методы аналитической работы
- •5.3. Этапы выполнения информационно-аналитических исследований производственных ситуаций
- •5.4. Методы выполнения аналитических исследований
- •Тема 6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия
- •6.2. Защита информации при работе с посетителями
- •6.3. Организация защиты информации в кадровой службе
- •6.4. Организация работы с документами
- •Тема 7. Организация работы с персоналом предприятия
- •1. Предварительное собеседование.
- •2. Сбор и оценка информации о кандидатах.
- •3. Тестовые примеры и иные научные методики проверки кандидатов.
- •4. Исследование результатов тестирований.
- •5. Заключительное собеседование.
- •7.2. Проверка персонала на благонадежность
- •7.3. Заключение контрактов и соглашений о секретности
- •7.4. Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- •Тема 8. Лицензирование и сертификация деятельности в области защиты информации
- •8.2. Лицензирование деятельности по защите информации
- •8.3. Сертификация средств защиты информации
- •Список литературы:
6.4. Организация работы с документами
В настоящее время важным направлением в организации работы по защите информации является установление порядка обращения с ее носителями, такими как документы, чертежи, дискеты, компьютерные программы и т.п.
При этом следует учитывать, что:
специалисты ставят обязательным условием наличие на носителях конфиденциальной информации отличительных пометок, различающихся в зависимости от уровня секретности;
в условиях предприятия обеспечить каждому исполнителю работу в специально выделенном помещении бывает практически невозможно, поэтому следует работать так, чтобы в отсутствие работника на его рабочем месте не было никаких документов.
Существуют различные способы ведения защищенного делопроизводства. Перечислим основные рекомендации. Не следует держать на столе сразу несколько документов, да к тому же различных по степени значимости. При работе с документами не следует выходить из комнаты, а если приходится выходить, то нужно закрыть дверь на ключ. Документы, которые правомерно могут потребовать сотрудники налоговой инспекции или правоохранительных служб, следует держать отдельно от остальных конфиденциальных бумаг. По окончании работы важные документы убираются в сейф. Помещение, где они хранятся, следует опечатать и сдать на хранение сотрудникам службы безопасности предприятия.
Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их пересылки. Если нет возможности пользоваться услугами военизированной фельдсвязи, то доставку ценных документов следует организовать своими силами с привлечением сотрудников собственной службы безопасности или же обратиться в специализированные предприятия, которые такие услуги оказывают за плату.
Доверяя конфиденциальные документы обычной почте, следует отправлять их заказными письмами в тщательно заклеенных конвертах с уведомлением о вручении их адресату.
Тема 7. Организация работы с персоналом предприятия
Подбор и подготовка кадров
Проверка персонала на благонадежность
Заключение контрактов и соглашений о секретности
Особенности увольнения сотрудников, владеющих конфиденциальной информацией
7.1. Подбор и подготовка кадров
Анализ угроз информации позволил выделить следующие виды угроз информационным ресурсам, которые могут исходить от людей различных групп. По возрастанию степени опасности информационным ресурсам, исходящей от них, выделяют следующие группы:
некомпетентные служащие;
хакеры и крэкеры;
неудовлетворенные своим статусом служащие;
нечестные служащие;
инициативный шпионаж;
организованная преступность;
политические диссиденты;
террористические группы.
C учетом этого представляется целесообразным с целью обеспечения информационной безопасности предприятия уделять большее внимание подбору и изучению кадров при приеме их на работу.
При профотборе сотрудников для работы на коммерческих предприятиях рекомендуется придерживаться следующей последовательности: