Система делопроизводства
Автор работы: Пользователь скрыл имя, 24 Февраля 2012 в 23:22, дипломная работа
Краткое описание
Методы исследования. В процессе подготовки выпускной квалификационной работы нашли применение общенаучные и специальные методы исследования: системный, библиографический, сравнительного анализа, синтеза.
Цель работы – рассмотреть существующую технологию конфиденциального делопроизводства в Управлении Пенсионного фонда Российской Федерации по г. Курску и Курскому району и предложить пути ее совершенствования.
Содержимое работы - 1 файл
ТЕКСТ.docx
— 243.23 Кб (Скачать файл)Автоматизированная технология является обеспечивающей и обслуживает конкретные потребности персонала в конфиденциальной информации. Автоматизированная система, обслуживающая работу с конфиденциальными документами, должна в принципе обеспечивать29:
- сокращение значительного объема рутинной работы с документами и числа технических операций, выполняемых ручными методами;
- реализацию возможности для персонала организации (фирмы) работать с электронными документами в режиме безбумажного документооборота;
- достаточную гарантию сохранности и целостности информации, регулярного контроля и противодействия попыткам несанкционированного входа в банк данных;
- аналитическую работу по определению степени защищенности информации и поиску возможных каналов ее утраты;
- единство технологического процесса с режимными требованиями к защите информации (допуск, доступ, регламентация коллегиальности выполнения некоторых процедур, операций и т.п.);
- персональную ответственность за сохранность конфиденциальных сведений в машинных массивах и на магнитных носителях вне ЭВМ;
- возможность постоянного учета местонахождения традиционного или электронного документа и проверки его наличия и целостности в любое время;
- предотвращение перехвата информации из ЭВМ по техническим каналам, наличие надежной охраны помещений, в которых находится
вычислительная техника,
охрана компьютеров и линий
- исключение технологической связи единичного компьютера или локальной сети, предназначенных для обработки конфиденциальных документов с сетями, обеспечивающими работу с открытой информацией, исключение использования их линий связи, выходящих за пределы охраняемой зоны (здания, территории).
В соответствии с этим автоматизированная
технологическая система
- архитектурно локальная сеть базируется на главном компьютере (сервере) находящемся у ответственного за КИ;
- в некрупных фирмах конфиденциальная информация обрабатывается секретарем-референтом на единичном защищенном компьютере, не имеющем выхода в какую-либо локальную сеть;
- обязательное наличие иерархической и утвержденной первым руководителем организации (фирмы) системы разграничения доступа к информации, хранящейся как в машинных массивах, так и на магнитных носителях вне ЭВМ, охват системой разграничения доступа всех категорий персонала;
- закрепление за каждым пользователем строго определенного состава массивов электронной информации и магнитных носителей; исключение возможности для пользователя «покопаться» в базе данных системы;
- автоматизированное выполнение пользователями операций справочного и поискового обслуживания, составления и иногда изготовления документов, контроля исполнения документов, работы с электронными документами, факсами и электронными аналогами бумажных документов;
- сохранение информационной базы учетной функции и функции персональной ответственности за традиционной технологической системой с использованием учетных карточек и иных форм (описей), изготовляемых автоматически, автоматическая допечатка в указанные формы изменений и дополнений при движении документов;
- обязательный учет конфиденциальных электронных документов, находящихся на всех магнитных носителях и в машинных массивах, постоянная проверка реального наличия этих документов на носителях и в массивах, их целостности, комплектности и отсутствия несанкционированных копий;
- необходимость исключения технической возможности копирования информации, содержащейся в компьютере пользователя, на другие магнитные носители и работы компьютера в комплекте с принтером;
- жесткое соблюдение персоналом правил работы с конфиденциальной электронной информацией, в частности, правила, что все операции с информацией в компьютере должны быть письменно санкционированы полномочным должностным лицом и протоколироваться в машинном журнале; протоколы подлежат регулярному контролю и анализу руководством организации (фирмы);
- изъятие конфиденциальной информации из базы данных компьютера по окончании работы с ней (например, в конце рабочего дня, при длительных перерывах в работе и т.п.) и перенос информации на жесткие диски, подлежащие сдаче в службу конфиденциальной документации.
Рассмотрение и исполнение
электронных конфиденциальных документов
и электронных аналогов бумажных
документов разрешается только при
наличии сертифицированной
Недостатком обработки информации на ПК является необходимость постоянного дублирования информации на нескольких носителях с целью исключения опасности ее утраты или искажения по техническим причинам.
Указанные выше особенности усложняют систему, но без их соблюдения нельзя гарантировать сохранность конфиденциальной информации.
Безопасность информации
в ЭВМ и локальной сети требует
эффективной взаимосвязи
Таким образом, в настоящее
время наиболее широко используют смешанную
технологическую систему
Недостаток смешанной технологии состоит в неполном использовании преимуществ и функциональных возможностей компьютерной технологии, что порождает сохранение рутинных делопроизводственных операций и не совершенствует документооборот.
Операции по обработке и хранению конфиденциальных документов организации должны базироваться на устоявшихся основополагающих принципах, предполагающих использование специализированных методов защиты документопотоков и применения автономной эффективной технологической системы обработки и хранения документов. Только в этом случае можно в определенной степени гарантировать сохранность носителя и самой конфиденциальной информации, обеспечить безопасность интеллектуальной собственности организации.
2.4. Место конфиденциального делопроизводства в общей системе делопроизводства
Успешность активно работающей
и развивающейся организации
в современных условиях не может
быть надежно стабильной, если в
ней не работают стандартные правила
конфиденциального
Конфиденциальное
Объединение конфиденциальных документов, содержащих и коммерческую, и служебную тайну, одним делопроизводством обусловлено тем, что эти документы почти полностью идентичны по технологическим процедурам их составления, обработки, обращения, хранения и защиты31.
Организация и технология
конфиденциального
Конфиденциальное
Конфиденциальное
делопроизводство определяется как
деятельность, охватывающая документирование
конфиденциальной информации, организацию
работы с конфиденциальными
Первые две составляющие
конфиденциального
По видам работ
Конфиденциальная информация должна защищаться и от утраты, и от утечки.
К утрате конфиденциальной информации могут привести полные или частичные, безвозвратные или временные потеря документа, хищение или несанкционированное уничтожение документа либо содержащейся в нем информации, искажение и блокирование (для правомочных пользователей) информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации.
Под утечкой конфиденциальной информации понимается неправомерный выход информации за пределы защищаемой зоны ее функционирования или установленного круга лиц вследствие разглашения информации, потери носителя информации, хищения носителя информации или содержащейся в нем информации, результатом которых является получение информации лицами, не имеющими к ней санкционированного доступа. Утечка конфиденциальной информации происходит не только в случаях получения ее лицами, не работающими на предприятии, – к утечке приводит и несанкционированное ознакомление с конфиденциальной информацией лиц данного предприятия34.
Утрата и утечка конфиденциальной
документированной информации обусловлены
уязвимостью информации. Уязвимость
информации следует понимать как
ее доступность для
Уязвимость документированной информации - понятие собирательное. Она не существует вообще, а проявляется в различных формах:
- хищение носителя информации или отображенной в нем информации (кража);
- потеря носителя информации (утеря);
- несанкционированное уничтожение информации или отображенной в нем информации (разрушение);
- искажение информации (несанкционное изменение, несанкционирован- ная модификация, подделка, фальсификация);
- блокирование информации;
- разглашение информации (распространение, раскрытие).
Термин «разрушение» употребляется главным образом применительно к информации на магнитных носителях.
Существующие варианты названий: модификация, подделка, фальсификация не совсем адекватны термину «искажение», они имеют нюансы, однако суть их одна и та же - несанкционированное частичное или полное изменение состава первоначальной информации.
Блокирование информации в данном контексте означает блокирование доступа к ней правомочных пользователей, а не злоумышленников.
Разглашение информации является формой проявления уязвимости только конфиденциальной информации.
Наиболее опасными формами проявления уязвимости конфиденциальной документированной информации являются потеря, хищение и разглашение - первые две одновременно могут привести и к утрате, и к утечке информации, вторая (хищение информации при сохранности носителя) и третья могут не обнаружиться, со всеми вытекающими из этого последствиями.
Таким образом, защита содержащейся в конфиденциальных документах информации должна быть направлена на предотвращение потери, хищения, несанкционированного уничтожения, искажения, блокирования и разглашения информации.
Та или другая из перечисленных форм уязвимости документированной информации может реализоваться в результате преднамеренного или случайного дестабилизирующего воздействия на документ или содержащуюся в нем информацию со стороны различных источников: людей, технических средств отображения, хранения, обработки, передачи информации, средств связи, стихийных бедствий и др. Способами дестабилизирующего воздействия на информацию могут быть ее копирование (фотографирование), записывание, передача, заражение программ обработки информации вирусом, нарушение технологии обработки и хранения документов, вывод (или выход) из строя и нарушение режима работы технических средств обработки и передачи документированной информации, физическое воздействие на документ и др.