сторонніх осіб потрібна система охорони, яка включає в себе комплекс заходів, сил і засобів, задіяних для преграждения доступу сторонніх осіб до носіїв інформації, що захищається. Забезпечення фізичного цілісності і збереження конфіденційних документів, різних будівель, приміщень, де проводяться роботи з носіями інформації, що захищається, досягається використанням сейфів та металевих шаф для зберігання конфіденційних документів, постановкою металевих грат на вікна сховищ таких документів, введенням спеціальних перепусток чи магнітних карток для доступу в приміщення, де ведуться роботи з носіями конфіденційної інформації. Приміщення, в яких ведуться такі роботи з документами, сховища захищається інформації повинні мати цілодобову охорону за допомогою технічних засобів.
Здійснення заходів - це діяльність адміністрації та СлЗІ по захисту конфіденційної інформації, спрямована на реалізацію закладених у системі можливостей щодо захисту конфіденційної інформації. Ці заходи включають:
- по-перше, повсякденний контроль з боку керівництва підприємства і СлЗІ за дотриманням всіма співробітниками, пов'язаними по роботі з конфіденційною інформацією, правил її захисту. Особливу увагу при цьому звертається на працівників підприємства, які мають постійне спілкування з населенням;
- по-друге, забезпечення дотримання всіма співробітниками підприємства вимог, передбачених правилами внутрішнього розпорядку, нормами правил пожежної безпеки, інструкцією із захисту відомостей, що становлять різні види таємниць, та іншими нормативними документами, регламентуючими поведінку працівників на підприємстві.
Всі відвідин підприємства сторонніми особами повинні бути строго регламентовані. Вхід - тільки через одну прохідну за разовими перепустками або відмітками в журналі: дані про що прийшов, звідки, до кого, час входу і виходу. Просування по фірмі тільки в супроводі приймаючого його співробітника. p> Не допускається ведення по відкритим каналах зв'язку (телефон, радіотелефон і т.п.) переговорів, що містять конфіденційні відомості;
- по-третє, виявлення каналів і джерел витоку інформації, що захищається і вжиття заходів щодо їх перекриттю. Витік за-щіщают інформації відбувається найчастіше з вини співробітників підприємства, пов'язаних з роботі з конфіденційною інформацією, і прийняття недостатніх заходів щодо захисту інформації в технічних засобах (СВТ, засобах зв'язку і т.д.).
Усі сигнали про можливий витік інформації повинні ретельно перевірятися і в разі виявлення винних у цьому осіб повинні бути вжиті заходи, як до винуватців (переклад на роботу, не пов'язану з таємницею, відшкодування шкоди, звільнення тощо), так й вживання заходів по запобігання подібних явищ у майбутньому;
- по-четверте, захист конфіденційної інформації передбачає також вживання заходів щодо запобігання розголошення захищається ін формації у відкритих публікаціях співробітниками підприємства, особливо при підготовці та публікації наукових робіт (статей, брошур та ін.) Всі ці документи та публікації повинні попередньо узгоджуватися з фахівцями і керівними працівниками підприємства;
- по-п'яте, важливою ланкою захисту конфіденційної інформації підприємства є робота з клієнтами, партнерами та ін При веденні таких переговорів важливо переконатися, що інша сторона переслідує в переговорах ті ж цілі, що і ви, тобто укласти взаємовигідна угода, а не отримання конфіденційної інформації про вашу фірмі.
Приступаючи до розробки системи заходів щодо забезпечення захисту інформації на підприємстві, його керівник (або начальник СлЗІ) повинен отримати відповіді на наступні питання:
В· що конкретно необхідно захищати (охороняти), від кого і коли? p> В· хто організовує і забезпечує захист (охорону)? p> В· як оцінювати ефективність і достатність захисту (охорони)? p> Для грамотної побудови та експлуатації системи захисту необхідно дотриматися такі принципи її застосування [15]:
В· простота захисту;
В· прийнятність захисту для користувачів;
В· підконтрольність системи захисту;
В· постійний контроль за найбільш важливою інформацією;
В· дроблення конфіденційної інформації на складові елементи, доступ до яких мають різні користувачі;
В· мінімізація привілеїв з доступу до інформації;
В· установка пасток для провокування несанкціонованих дій;
В· незалежність системи управління для користувачів;
В· стійкість захисту в часі та за несприятливих обставинах;
В· глибина захисту, дублювання та перекриття захисту;
В· особлива особиста відповідальність осіб, які забезпечують безпеку інформації;
В· мінімізація загальних механізмів захисту.
Алгоритм створення системи захисту конфіденційної інформації такий [23]:
1. Визначається предмет захисту. Розробляється Перелік відомостей, що становлять р...