3.8. Особенности организации документооборота конфиденциальных документов

We use cookies. Read the Privacy and Cookie Policy

3.8. Особенности организации документооборота конфиденциальных документов

3.8.1. Структура и особенности документооборота конфиденциальных документов

Конфиденциальные документы, как и открытые, находятся в постоянном движении во времени и пространстве, по множеству иерархических уровней управления, что создает серьезные предпосылки для утраты ценной информации. Поэтому, в отношении документопотоков и документооборота конфиденциальных документов требуется осуществление определенных защитных мер.

Документооборот конфиденциальных документов, как объект защиты, представляет собой упорядоченную совокупность каналов объективного, санкционированного распространения конфиденциальной информации (документов) в процессе управленческой и производственной деятельности потребителей этой информации.

Принципы и направления движения конфиденциальных документов в традиционном и электронном видах в любой организации едины при использовании любой технологической системы обработки и хранения документов. Методы работы с документами, на различных этапах документооборота, могут меняться, сохраняя при этом технологическую взаимосвязь документооборота с процессом управления.

При движении конфиденциальных документов по инстанциям и уровням управления увеличивается число источников информации, обладающих ценными сведениями, и расширяются потенциальные возможности для утраты конфиденциальной информации, ее разглашения персоналом, утечки информации по техническим каналам, исчезновения носителя этой информации.

Каналы утраты конфиденциальной информации имеются на всех стадиях и этапах документооборота. К ним относятся:

1) кража (хищение) документа или отдельных его частей, носителя чернового варианта или рабочих записей;

2) несанкционированное копирование бумажных и электронных документов, баз данных, запоминание текстов документов;

3) тайное или разрешенное ознакомление сотрудника организации с документом и сообщение информации злоумышленнику лично или по линиям связи, прочтение текста документа по телефону, разглашение информации с помощью мимики, жестов, условных сигналов;

4) подмена документов, носителей и их отдельных частей с целью фальсификации или сокрытия факта утери, хищения;

5) дистанционный просмотр документов и изображений дисплея ЭВМ с помощью технических средств визуальной разведки;

6) ошибочные (умышленные или случайные) действия персонала организации при работе с документами (нарушение разрешительной системы доступа, правил обращения с документами, технологии их обработки и хранения);

7) случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов;

8) считывание данных в чужих массивах информации за счет использования остаточной информации на средствах копирования и хранения информации;

9) утечка информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и средствами офисной техники;

10) гибель документа в условиях экстремальной ситуации;

11) непреднамеренные ошибки пользователей и сотрудников, обслуживающих информационные системы;

12) угрозы заряжения вычислительной и офисной техники вирусами.

В соответствии с приведенными каналами утраты конфиденциальной информации в каждой организации разрабатывается комплекс мероприятий по защите информации в документопотоках, направленный на предотвращение или ослабление угроз утраты информации.

Главным мероприятием защиты конфиденциальной информации в организации от возможных опасностей является применение в делопроизводстве защищенного документооборота. Под защищенным документооборотом понимается контролируемое движение конфиденциальной документированной информации по регламентированным пункта приема, обработки, рассмотрения, исполнения, использования и хранения в жестких условиях организационного и технологического обеспечения безопасности как носителя информации, так и самой информации.

Дополнительными мероприятиями, проводимыми в организации, в рамках защищенного документооборота являются:

1) ограничение доступа персонала к документам, делам и базам данных рамками выполняемых ими служебных обязанностей;

2) персональная ответственность должностных лиц за выдачу разрешения на доступ сотрудников к конфиденциальным сведениям и документам;

3) персональная ответственность каждого сотрудника организации за сохранность доверенного ему носителя и конфиденциальность информации;

4) жесткая регламентация порядка работы с документами, делами и базами данных для всех категорий персонала, в том числе первых руководителей организации.

Защищенность документопотоков в защищенном документообороте достигается за счет:

1) одновременного использования разрешительных, ограничительных и технологических приемов системы обработки и хранения документов;

2) нанесения на чистый носитель конфиденциальной информации или документ, в том числе сопроводительный, грифа ограничения доступа к документу, выделяющего его из общего потока документов;

3) формирование автономной технологической системы обработки и хранения конфиденциальных документов, не соприкасающейся с системой обработки открытых документов;

4) создания специальных подразделений, ведущих делопроизводство конфиденциальных документов и перемещения данных документов между руководителями, исполнителями и иным персоналом только через это подразделение.

Любому движению конфиденциального документа должны обязательно предшествовать операции по проверке комплектности, целостности и учету нового местонахождения документа не усложняющие работу персонала с документами и не увеличивающие сроки движения и исполнения документов.

Совокупность технологических стадий (алгоритмы работы с входящими и исходящими документами), сопровождающих потоки конфиденциальных документов, несколько отличаются от аналогичной совокупности технологических стадий потоков открытых документов, обусловленных мероприятиями защищенного документопотока.

Данный текст является ознакомительным фрагментом.