Тайна предприятия: что и как защищать
Шрифт:
7. В делах, содержащих различные по степени конфиденциальности сведения, а также не конфиденциальные сведения, материал может быть сгруппирован в отдельные части (тома).
Все законченные производством дела должны быть правильно оформлены: листы дел сброшюрованы и пронумерованы, составлена внутренняя опись конфиденциальных документов, в конце дела (тома) сделана заверительная надпись. Каждый том дела должен содержать не более __ листов.
Изъятие из дела (тома) каких-либо подшитых документов и перемещение их из одного дела в другое разрешается в исключительных
8. Совещания по конфиденциальным вопросам проводятся с разрешения начальника департамента (отдела).
Руководитель управления назначает лиц, ответственных за проведение совещания.
На совещание допускаются лица, которые имеют непосредственное отношение к обсуждаемым на них конфиденциальным вопросам и соответствующую форму допуска.
Звукозапись и видеозапись воспроизводятся при соблюдении правил, исключающих их прослушивание или просмотр посторонними лицами.
9. Доступ сотрудников администрации предприятия к конфиденциальным сведениям в подразделениях, куда они командируются по служебным делам, осуществляется после предъявления ими пропуска установленного образца (с отметкой о допуске) или справки о допуске и предписания на выполнение задания.
Указанная справка выдается специальным отделом командированному лицу под расписку на срок выполнения задания, но не более чем на год, после чего она возвращается в специальный отдел с отметкой об ознакомлении с конфиденциальными сведениями.
Предписание подписывается руководителем департамента, регистрируется, заверяется печатью специального отдела.
В нем кратко указывается основание командирования и сведения, с которыми необходимо ознакомиться. Предписание передается принимающему должностному лицу учреждения и хранится в его подразделении по защите тайны не менее 3 лет.
В пути следования нельзя иметь при себе конфиденциальные документы, они должны быть заранее отправлены по адресу учреждения, в которое направляется командированное лицо.
Глава 9
ПРАВОВЫЕ ОСОБЕННОСТИ ОБРАЩЕНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА
Правовые основы оборота информации в компьютерном виде заложены в законе «Об информации…» (ст. 5):
Документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации.
Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью.
Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.
Право удостоверять идентичность электронной цифровой подписи осуществляется
Идентификатором электронной копии документа является отметка (колонтитул), проставляемая в левом нижнем углу каждой страницы документа и содержащая наименование файла на машинном носителе, дату и другие поисковые данные, устанавливаемые в организации (СМ. Сноску 67).
Мировая практика такова, что все больше информации получает свою «прописку» в электронном виде в компьютерах, локальных и глобальных сетях. Безусловно, такой огромный оборот информации включает в себя и информацию конфиденциальную. В настоящее время крайне остро стоят вопросы правового регулирования обмена электронной информацией.
Для активных пользователей глобальных компьютерных сетей типа Internet, обменивающихся в них конфиденциальной информацией, необходимо также знать о наличии ограничений на перемещение с территории РФ документированной информации при предоставлении доступа пользователям, находящиеся за пределами территории РФ, к информационным системам, сетям, находящихся на территории РФ (СМ. Сноску 68).
Кроме того, деятельность по информационному обмену по электронным сетям, при котором возможна передача документированной конфиденциальной информации, подлежит государственному лицензированию.
Отдельного рассмотрения заслуживают вопросы обеспечения конфиденциальности финансовой информации, обращающейся в автоматизированных системах бухгалтерского учета и документооборота (БЭСТ, 1C и пр.). Такие системы в обязательном порядке должны иметь максимум возможностей, как программных, так и аппаратных, для обеспечения реализации:
– разграничения доступа по группам пользователей;
– разграничения доступа по глубине использования;
– шифрования особо конфиденциальной информации;
– антивирусной защиты;
– локализации ошибок;
– контроля работоспособности программных средств и других процессов обеспечения целостности и функциональности системы.
Разработчики подобных систем должны предоставлять пользователям при инсталляции программного обеспечения все сведения по перечисленным параметрам, а также давать возможность изменения внутренних кодов. Службам безопасности предприятий было бы нелишним привлекать квалифицированных специалистов для поиска в инсталлированном программном обеспечении различного рода программных закладок.
В целях обеспечения целостности и достоверности наиболее важных конфиденциальных финансовых сведений (документов в электронной форме представления), передаваемых и получаемых по каналам связи, целесообразно применять государственные стандарты, принятые Госстандартом России в сфере информационных технологий (например, ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94), а также использовать сертифицированные средства криптографической защиты, реализующие алгоритмы шифрования в соответствии с ГОСТ 28147-89 и алгоритмы электронной цифровой подписи в соответствии с указанными выше ГОСТами.