Система делопроизводства

Автор работы: Пользователь скрыл имя, 24 Февраля 2012 в 23:22, дипломная работа

Краткое описание

Методы исследования. В процессе подготовки выпускной квалификационной работы нашли применение общенаучные и специальные методы исследования: системный, библиографический, сравнительного анализа, синтеза.
Цель работы – рассмотреть существующую технологию конфиденциального делопроизводства в Управлении Пенсионного фонда Российской Федерации по г. Курску и Курскому району и предложить пути ее совершенствования.

Содержимое работы - 1 файл

ТЕКСТ.docx

— 243.23 Кб (Скачать файл)

Автоматизированная технология является обеспечивающей и обслуживает конкретные потребности персонала в конфиденциальной информации. Автоматизированная система, обслуживающая работу с конфиденциальными документами, должна в принципе обеспечивать29:

  • сокращение значительного объема рутинной работы с документами и числа технических операций, выполняемых ручными методами;
  • реализацию возможности для персонала организации (фирмы) работать с электронными документами в режиме безбумажного документооборота;
  • достаточную гарантию сохранности и целостности информации, регулярного контроля и противодействия попыткам несанкционированного входа в банк данных;
  • аналитическую работу по определению степени защищенности информации и поиску возможных каналов ее утраты;
  • единство технологического процесса с режимными требованиями к защите информации (допуск, доступ, регламентация коллегиальности выполнения некоторых процедур, операций и т.п.);
  • персональную ответственность за сохранность конфиденциальных сведений в машинных массивах и на магнитных носителях вне ЭВМ;
  • возможность постоянного учета местонахождения традиционного или электронного документа и проверки его наличия и целостности в любое время;
  • предотвращение перехвата информации из ЭВМ по техническим каналам, наличие надежной охраны помещений, в которых находится

вычислительная техника, охрана компьютеров и линий компьютерной связи;

  • исключение технологической связи единичного компьютера или локальной сети, предназначенных для обработки конфиденциальных документов с сетями, обеспечивающими работу с открытой информацией, исключение использования их линий связи, выходящих за пределы охраняемой зоны (здания, территории).

В соответствии с этим автоматизированная технологическая система обработки  и хранения по сравнению с аналогичными системами, оперирующими общедоступной  информацией имеет ряд серьезных  принципиальных особенностей:

  • архитектурно локальная сеть базируется на главном компьютере (сервере) находящемся у ответственного за КИ;
  • в некрупных фирмах конфиденциальная информация обрабатывается секретарем-референтом на единичном защищенном компьютере, не имеющем выхода в какую-либо локальную сеть;
  • обязательное наличие иерархической и утвержденной первым руководителем организации (фирмы) системы разграничения доступа к информации, хранящейся как в машинных массивах, так и на магнитных носителях вне ЭВМ, охват системой разграничения доступа всех категорий персонала;
  • закрепление за каждым пользователем строго определенного состава массивов электронной информации и магнитных носителей; исключение возможности для пользователя «покопаться» в базе данных системы;
  • автоматизированное выполнение пользователями операций справочного и поискового обслуживания, составления и иногда изготовления документов, контроля исполнения документов, работы с электронными документами, факсами и электронными аналогами бумажных документов;
  • сохранение информационной базы учетной функции и функции персональной ответственности за традиционной технологической системой с использованием учетных карточек и иных форм (описей), изготовляемых автоматически, автоматическая допечатка в указанные формы изменений и дополнений при движении документов;
  • обязательный учет конфиденциальных электронных документов, находящихся на всех магнитных носителях и в машинных массивах, постоянная проверка реального наличия этих документов на носителях и в массивах, их целостности, комплектности и отсутствия несанкционированных копий;
  • необходимость исключения технической возможности копирования информации, содержащейся в компьютере пользователя, на другие магнитные носители и работы компьютера в комплекте с принтером;
  • жесткое соблюдение персоналом правил работы с конфиденциальной электронной информацией, в частности, правила, что все операции с информацией в компьютере должны быть письменно санкционированы полномочным должностным лицом и протоколироваться в машинном журнале; протоколы подлежат регулярному контролю и анализу руководством организации (фирмы);
  • изъятие конфиденциальной информации из базы данных компьютера по окончании работы с ней (например, в конце рабочего дня, при длительных перерывах в работе и т.п.) и перенос информации на жесткие диски, подлежащие сдаче в службу конфиденциальной документации.

Рассмотрение и исполнение электронных конфиденциальных документов и электронных аналогов бумажных документов разрешается только при  наличии сертифицированной системы  защиты компьютеров и локальной  сети, включающей комплекс программно-аппаратных, криптографических и технических  мер защиты базы данных, компьютеров  и линий связи. Помещения, в которых  конфиденциальная информация обрабатывается на ПК, должны иметь защиту от технических  средств промышленного шпионажа, надежную круглосуточную охрану и пропускной режим.

Недостатком обработки информации на ПК является необходимость постоянного дублирования информации на нескольких носителях с целью исключения опасности ее утраты или искажения по техническим причинам.

Указанные выше особенности  усложняют систему, но без их соблюдения нельзя гарантировать сохранность  конфиденциальной информации.

Безопасность информации в ЭВМ и локальной сети требует  эффективной взаимосвязи машинной и внемашинной защиты конфиденциальных сведений. В связи с этим, важное значение имеет защита технических носителей конфиденциальной информации (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемого документа. В основе обеспечения сохранности носителей электронных конфиденциальных документов, находящихся вне машины, в настоящее время эффективно используются зарекомендовавшие себя принципы и методы обеспечения безопасности документов в традиционной технологической системе30.

Таким образом, в настоящее  время наиболее широко используют смешанную  технологическую систему обработки  и хранения конфиденциальных документов, совмещающую традиционную и автоматизированную технологии.

Недостаток смешанной  технологии состоит в неполном использовании  преимуществ и функциональных возможностей компьютерной технологии, что порождает  сохранение рутинных делопроизводственных операций и не совершенствует документооборот.

Операции по обработке  и хранению конфиденциальных документов организации должны базироваться на устоявшихся основополагающих принципах, предполагающих использование специализированных методов защиты документопотоков и применения автономной эффективной технологической системы обработки и хранения документов. Только в этом случае можно в определенной степени гарантировать сохранность носителя и самой конфиденциальной информации, обеспечить безопасность интеллектуальной собственности организации.

 

2.4. Место конфиденциального делопроизводства в общей системе делопроизводства

 

Успешность активно работающей и развивающейся организации  в современных условиях не может  быть надежно стабильной, если в  ней не работают стандартные правила  конфиденциального делопроизводства. Жесткая конкурентная борьба в условиях рыночной экономики порождает такие  явления, как промышленный шпионаж  и финансовая разведка. Даже у самых  честных и выдержанных людей  бизнеса иногда возникает не прошеное желание знать планы прямых конкурентов. Если вспомнить такие понятия, как конкурсное участие, тендер, аукцион, то можно представить, какие выгоды могло сулить владение информацией о планах соперничающих фирм, об их финансовой состоятельности. Зачастую разглашение конфиденциальной информации о состоянии дел компании приводило к ее полному краху от целенаправленной деструктивной деятельности организаций-конкурентов, владевших информацией о внутренних проблемах компании, о ее слабых местах. Есть и другие причины соблюдать стандартные процедуры конфиденциального делопроизводства: гарантированная сохранность документов, контроль за их исполнением, отслеживание пути документов в пределах организации и вне ее, и другие.

Конфиденциальное делопроизводство распространяется на документы, которые  содержат в себе сведения, составляющие коммерческую и служебную тайну.

Объединение конфиденциальных документов, содержащих и коммерческую, и служебную тайну, одним делопроизводством  обусловлено тем, что эти документы  почти полностью идентичны по технологическим процедурам их составления, обработки, обращения, хранения и защиты31.

Организация и технология конфиденциального делопроизводства не описана ни одним государственным  нормативным актом.  Их должен определять самостоятельно обладатель конфиденциальных документов, учитывая специфику деятельности предприятия, при этом ему необходимо руководствоваться определенными  нормами и правилами работы с  конфиденциальными документами.

Конфиденциальное делопроизводство в целом базируется на тех же принципах, что и открытое делопроизводство, но имеет существенные отличия, обусловленные  конфиденциальностью документированной  информации. Эти отличия касаются как сферы конфиденциального  делопроизводства, так и видов  и содержания работ с документами.

Конфиденциальное  делопроизводство определяется как  деятельность, охватывающая документирование конфиденциальной информации, организацию  работы с конфиденциальными документами  и защиту содержащейся в них информации32.  При этом под документированием информации понимается процесс подготовки и изготовления документов, под организацией, работы с документами - их учет, прохождение, исполнение, отправление, классификация, систематизация, подготовка для архивного хранения, уничтожение, режим хранения и обращения, проверки наличия.

Первые две составляющие конфиденциального делопроизводства присущи и открытому делопроизводству. Однако по сфере деятельности открытое делопроизводство распространяется на управленческие действия и включает в основном управленческие документы. Конфиденциальное делопроизводство в силу условий работы с конфиденциальными документами распространяется не только на управленческую, но и на различные виды производственной деятельности, включает в себя наряду с управленческими и научно-технические документы (научно-исследовательские, проектные, конструкторские, технологические и др.). Кроме того, конфиденциальное делопроизводство распространяется как на официальные документы, так и на их проекты, различные рабочие записи, не имеющие всех необходимых реквизитов, но содержащие информацию, подлежащую защите33.

По видам работ конфиденциальное делопроизводство отличается от открытого, с одной стороны, большим их количеством, с другой, - содержанием и технологией  выполнения многих видов. Помимо этого, третья составляющая конфиденциального  делопроизводства - защита содержащейся в конфиденциальных документах информации - вообще не предусмотрена в определении  открытого делопроизводства, хотя определяемая собственником часть открытой информации должна защищаться от утраты.

Конфиденциальная информация должна защищаться и от утраты, и  от утечки.

К  утрате конфиденциальной информации могут привести полные или частичные, безвозвратные или временные потеря документа, хищение или несанкционированное уничтожение документа либо содержащейся в нем информации, искажение и блокирование (для правомочных пользователей) информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации.

Под утечкой конфиденциальной информации понимается неправомерный выход информации за пределы защищаемой зоны ее функционирования или установленного круга лиц вследствие разглашения информации, потери носителя информации, хищения носителя информации или содержащейся в нем информации, результатом которых является получение информации лицами, не имеющими к ней санкционированного доступа. Утечка конфиденциальной информации происходит не только в случаях получения ее лицами, не работающими на предприятии, – к утечке приводит и несанкционированное ознакомление с конфиденциальной информацией лиц данного предприятия34.

Утрата и утечка конфиденциальной документированной информации обусловлены  уязвимостью информации. Уязвимость информации следует понимать как  ее доступность для дестабилизирующих  воздействий, т.е. таких воздействий, которые нарушают установленный  статус информации. Нарушение статуса любой  документированной информации заключается в нарушении ее физической сохранности, логической структуры и содержания, доступности для правомочных пользователей. Нарушение статуса конфиденциальной документированной информации дополнительно включает нарушение ее конфиденциальности 35.

Уязвимость документированной информации - понятие собирательное. Она не существует вообще, а проявляется в различных формах:

  • хищение носителя информации или отображенной в нем информации (кража);
  • потеря носителя информации (утеря);
  • несанкционированное уничтожение информации или отображенной в нем информации (разрушение);
  • искажение информации (несанкционное изменение, несанкционирован- ная модификация, подделка, фальсификация);
  • блокирование информации;
  • разглашение информации (распространение, раскрытие).

Термин «разрушение» употребляется главным образом применительно к информации на магнитных носителях.

Существующие варианты названий:  модификация, подделка, фальсификация не совсем адекватны термину «искажение», они имеют нюансы, однако суть их одна и та же - несанкционированное частичное или полное изменение состава первоначальной информации.

Блокирование информации в данном контексте означает блокирование доступа к ней правомочных  пользователей, а не злоумышленников.

Разглашение информации является формой проявления уязвимости только конфиденциальной информации.

Наиболее опасными формами  проявления уязвимости конфиденциальной документированной информации являются потеря, хищение и разглашение - первые две одновременно могут привести и к утрате, и к утечке информации, вторая (хищение информации при сохранности носителя) и третья могут не обнаружиться, со всеми вытекающими из этого последствиями.

Таким образом, защита содержащейся в  конфиденциальных документах информации должна быть направлена на предотвращение потери, хищения, несанкционированного уничтожения, искажения, блокирования и разглашения информации.

Та или другая из перечисленных  форм уязвимости документированной  информации может реализоваться  в результате преднамеренного или  случайного дестабилизирующего воздействия  на документ или содержащуюся в нем  информацию со стороны различных  источников: людей, технических средств  отображения, хранения, обработки, передачи информации, средств связи, стихийных  бедствий и др. Способами дестабилизирующего воздействия на информацию могут  быть ее копирование (фотографирование), записывание, передача, заражение программ обработки информации вирусом, нарушение технологии обработки и хранения документов, вывод (или выход) из строя и нарушение режима работы технических средств обработки и передачи документированной информации, физическое воздействие на документ и др.

Информация о работе Система делопроизводства