Здавалка
Главная | Обратная связь

Регламент работы с носителями информации



На предприятии целесообразно создать базу данных о лицах, имеющих доступ к коммерческой тайне. Цель такого мероприятия состоит в обеспечении эффективного и оперативного реагирования сотрудников службы безопасности предприятия в случае утечки конфиденциальной информации или разглашения коммерческой тайны, и ответа на вопрос: кто и когда имел доступ к ней.
Как защитить себя от этого?
Организационными мерами по предупреждению несанкционированного доступа к конфиденциальной информации есть:

  • установление пропускного режима на предприятии. Это сделает невозможным бесконтрольный проход на территорию предприятия посторонних и случайных лиц. Посторонние лица должны находиться на территории предприятия всегда в сопровождении пригласивших их лиц;
  • ограничение допуска неприглашенных должностных лиц и представителей других учреждений, на разнообразные заседания, совещания, в частности где обсуждают конфиденциальные вопросы, или вопросы, относящиеся к коммерческой тайной;
  • разрешение на размножение (копирование документов с указанием количества экземпляров), содержащих коммерческую тайну, предоставляет лицо, имеющее полномочия допускать исполнителей к этим документам и т.п.

В больших компаниях для получения разового доступа к конфиденциальной информации, руководителю соответствующего подразделения направляют служебную записку с обоснованием необходимости предоставления доступа и объема интересующих сведений. Эта процедура, также, должна быть урегулирована положением о коммерческой тайне.
Важный элемент механизма защиты коммерческой тайны — установление права доступа и порядка работы с материальными носителями такой информации: чертежами, дискетами, магнитными лентами, базами данных и тому подобное. Например, доступ к информации о клиенте имеет только тот сотрудник, который работает непосредственно с этой компанией. Если информацию хочет получить кто-то другой, то нужно определить процедуру, как это может произойти, кто имеет право дать на это разрешение. Доступ к информации может регулироваться и техническими средствами. Это касается внутренней компьютерной сети.
Если информация находится на электронных носителях или на сетевом сервере, то необходимо пользоваться системами многофакторной аутентификации пользователей и шифрования данных. Тогда для входа в систему пользователь должен будет предъявить специальное устройство (например, USB-ключ, смарт-карту или карту, с которой он проходит в помещение) и набрать ПИН-код, как в банкомате. Только после этого он получит доступ к данным. А для того, чтобы в один прекрасный (или ужасный) день для вас не стало трагедией обнаружить сервер без жесткого диска, где находились все ваши базы данных, воспользуйтесь специальным программным обеспечением для шифрования данных. Тогда, в случае заполучения диска конкурентами, они не смогут его расшифровать и воспользоваться ценной информацией.
С целью ужесточения политики безопасности и с учетом специфики предприятия необходимо также разработать очень важные для предприятия, но в то же время доступные для понимания документы:

  1. Правила работы пользователей в корпоративной сети;
  2. Политика обеспечения безопасности удаленного доступа к ресурсам корпоративной сети;
  3. Политика обеспечения безопасности при взаимодействии с сетью Интернет;
  4. Антивирусная политика, инструкция по защите от компьютерных вирусов;
  5. Политика выбора и использования паролей;
  6. Правила предоставления доступа к ресурсам корпоративной сети;
  7. Политика установки обновлений программного обеспечения;
  8. Политика и регламент резервного копирования и восстановления данных;
  9. Соглашение о соблюдении режима информационной безопасности, заключаемое со сторонними организациями.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.