АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Розділ 7. Основи безпеки інформаційних ресурсів. • розробляти «Перелік відомостей конфіденційної інформа­ ції»

Читайте также:
  1. I розділ
  2. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  3. Адміністративні правопорушення в галузі охорони природи, використання природних ресурсів, охорони пам'яток історії та культури. Ведення адвокатом таких справ.
  4. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  5. Актуальність розділу.
  6. Аналіз виробничих ресурсів і організаційно-технічного рівня підприємства
  7. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  8. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  9. Бальнеологія як розділ курортології. Головні бальнеологічні групи мінеральних вод.
  10. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  11. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  12. Біологічні фактори небезпеки

• розробляти «Перелік відомостей конфіденційної інформа­
ції». \

Вимоги правового забезпечення захисту інформації передба­чаються у колективному договорі. Колективний договір повинен містити наступні вимоги.

Розділ «Предмет договору».

Адміністрація підприємства (у тому числі й адміністрація са­мостійних підрозділів) зобов'язується забезпечити розробку та здійснення заходів із визначення та захисту конфіденційної ін­формації.

Трудовий колектив приймає на себе зобов'язання з дотри­мання встановлених на підприємстві вимог із захисту конфіден­ційної інформації.

Адміністрація зобов'язана враховувати вимоги захисту кон­фіденційної інформації у правилах внутрішнього розпорядку.

Розділ «Кадри. Забезпечення дисципліни праці».

Адміністрація зобов'язується:

• порушників вимог із захисту комерційної таємниці притяга­
ти до адміністративної та кримінальної відповідальності від­
повідно до чинного законодавства.

Правила внутрішнього трудового розпорядку для робітників та службовців підприємства доцільно доповнити наступними вимогами

Розділ «Порядок приймання та звільнення робітників та службовців».

При прийманні робітника або службовця на роботу або пере­веденні його в установленому порядку на іншу роботу, зв'язану з конфіденційною інформацією підприємства, а також при звіль­ненні його з роботи адміністрація зобов'язана проінструктувати робітника або службовця з правил збереження комерційної таєм­ниці з оформленням письмового зобов'язання про її нерозголо-шення.

Адміністрація підприємства вправі приймати рішення про відсторонення від робіт осіб, які порушують встановлені вимоги із захисту конфіденційної інформації.


ЧастинаІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Розділ «Основні обов'язки робітників та службовців».

Робітники та службовці зобов'язані дотримуватися вимог нормативних документів із захисту конфіденційної інформації на підприємстві.

Розділ «Основні обов'язки адміністрації».

Адміністрація підприємства, керівники підрозділів зобов'я­зані:

• забезпечувати збереження конфіденційної інформації, пос­
тійно здійснювати організаторську роботу та виховально-
профілактичну роботу, спрямовану на захист секретів під­
приємства;

• включати в посадові інструкції та положення обов'язки із
зберігання конфіденційної інформації;

• неухильно виконувати вимоги Статуту, колективного дого­
вору, трудових договорів, правил внутрішнього розпорядку
та інших організаційних та господарських документів у час­
тині забезпечення економічної та інформаційної безпеки.
Обов'язки конкретного співробітника, робітника або служ­
бовця стосовно захисту інформації обов'язково повинні бути
обмовлені в трудовому договорі (контракті). Відповідно до КЗпП
при укладанні трудового договору працівник зобов'язується ви­
конувати певні вимоги, які діють на даному підприємстві. Не­
залежно від форми укладання договору (усного чи письмового)
підпис працівника на наказі про приймання на роботу підтверд­
жує його згоду з умовами договору.

Вимоги із захисту конфіденційної інформації можуть бути об­мовлені в тексті договору, якщо договір укладається в письмовій формі. Якщо ж договір укладається в усній формі, то діють вимоги із захисту інформації, які випливають із нормативно-правових до­кументів підприємства. При укладанні трудового договору та офор­млення наказу про приймання на роботу нового співробітника ро­биться відмітка про поінформованість його з порядком захисту ін­формації підприємства. Це створює необхідний елемент залучення даної особи в механізм забезпечення інформаційної безпеки.

Не слід думати, що після підписання такої угоди з новим спів­робітником таємниця буде збережена. Це тільки попередження


Розділ 7. Основи безпеки інформаційних ресурсів

співробітникові, що в справу вступають система заходів із за­хисту інформації, і правова основа до того, щоб припинити його невірні або протиправні дії. Подальше завдання — не допустити втрати комерційних секретів.

Реалізація правових норм і актів, орієнтованих на захист інформації на організаційному рівні, опирається на ті чи інші організаційно-правові норми, до числа яких відносяться дотри­мання конфіденційності робіт та дій, договори (угоди) та різно­манітні форми зобов'язувального права.

Конфіденційність [confidentiality, privacy] (від лат. confidentia — довір'я) у даному випадку — це форма поводжен­ня з відомостями, які складають комерційну таємницю, на основі організаційних заходів, які виключають неправомірне оволодін­ня такими відомостями.

Договір — це угода сторін (двох або більше осіб) про вста­новлення, зміну або припинення взаємних зобов'язань.

Зобов'язання — цивільні правовідносини, у силу яких одна сторона (боржник) зобов'язана здійснювати на користь іншої певні дії.

Правове регулювання необхідне для вдосконалення механіз­му попередження протиправних дій відносно до інформаційних ресурсів, для уточнення та закріплення завдань та правомочності окремих суб'єктів у сфері попереджувальної діяльності, охорони прав та законних інтересів громадян та організації. 'j Правові заходи забезпечення безпеки та захисту інформації є основою порядку діяльності та поведінки співробітників підпри­ємства та визначають міру їхньої відповідальності за порушення встановлених норм.

7.2.3. Організаційний захист

Загальні положення організаційного захисту

Організаційний захист — це регламентація виробничої ді­яльності та взаємовідносин виконавців на нормативній основі, Що виключає або суттєво ускладнює неправомірне оволодіння


конфіденційною інформацією та прояву внутрішніх та зовніш­ніх загроз (рис. 7.6)


Розділ 7. Основи безпеки інформаційних ресурсів

Організаційних захист забезпечує:

• організацію режиму, охорони, роботу з кадрами, докумен­
тами;

• використання технічних засобів безпеки та інформаційно-
аналітичну діяльність із виявлення внутрішніх і зовнішніх
загроз діяльності підприємства (організації).
Організаційні заходи відіграють суттєву роль у створенні

надійного механізму захисту інформації, бо можливості несанк­ціонованого використання конфіденційних відомостей у значній мірі обумовлюються не те технічними аспектами, а зловмисними діями та недбалістю користувачів або персоналу. Впливу цих ас­пектів практично неможливо запобігти за допомогою технічних заходів. Для цього необхідна сукупність організаційно-правових і організаційно-технічних заходів, які вилключали б (або зводи­ли до мінімуму) можливість виникнення небезпеки конфіден­ційності інформації.

До основних організаційних заходів звичайно відносять на­ступні.

Організація режиму та охорони. їх мета:

• виключення можливості таємного проникнення на тери­
торію та у приміщення сторонніх осіб;

• забезпечення зручності проходу та переміщення співробіт­
ників і відвідувачів;

• створення окремих виробничих зон за типом конфіденцій­
них робіт із самостійними системами доступу;

,■• контроль та дотримання часового режиму праці і перебуван­ня на території персоналу підприємства;

• організація та підтримка надійного пропускного режиму та

контролю співробітників і відвідувачів і т.ін.

Організація роботи із співробітниками, яка передбачає під­бір і розстановку персоналу, включаючи ознайомлення із спів­робітниками, їх вивчення, навчання правилам роботи з конфі­денційною інформацією, ознайомлення з мірою відповідальності за порушення правил захисту інформації.


Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОГІЙ

Організація роботи з документами та документованою ін­формацією, включаючи організацію розробки та використання документів і носіїв конфіденційної інформації, їх облік, вико­ристання, повернення, зберігання та знищення.

Організація використання технічних засобів збирання, оброблення, нагромадження та зберігання конфіденційної інфор­мації.

Організація роботи з аналізу внутрішніх та зовнішніх за­гроз конфіденційній інформації та розробка заходів із забезпе­чення її захисту.

Організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

У кожному конкретному випадку організаційні заходи мають специфічну для даної організації форму та зміст, які спрямовані на забезпечення безпеки інформації в конкретних умовах.

Особливості організаційного захисту комп'ютерних інформаційних систем та мереж

Організація захисту комп'ютерних інформаційних систем та мереж визначає порядок і схему функціонування основних їхніх підсистем, використання пристроїв та ресурсів, взаємовідноси­ни користувачів між собою відповідно з нормативно-правовими вимогами та правилами. Захист інформації на основі організа­ційних заходів відіграє значну роль у забезпеченні надійності та ефективності, бо несанкціонований доступ та витік інформації найчастіше зумовлені зловмисними діями, недбалістю користу­вачів або персоналу. Ці фактори практично неможливо виклю­чити або локалізувати за допомогою апаратних і програмних за­собів, криптографії та фізичних засобів захисту. Тому сукупність організаційних, організаційно-правових і організаційно-техніч-них заходів, які застосовуються разом із технічними методами, мають за мету виключити, зменшити або повністю усунути збит­ки при дії різноманітних деструктивних факторів.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)