p align="justify"> Загальнодоступна інформація, призначена для офіційної передачі в зовнішні організації, засоби масової інформації тощо, а також інформація, отримана з зовнішніх відкритих джерел.
) Інформація обмеженого доступу
Інформація обмеженого доступу ділиться на категорії:
· конфіденційна інформація (у тому числі інформація, що становить комерційну таємницю [3] (Таблиця Б1). Режим захисту інформації встановлюється на підставі Федерального закону від 27 липня 2006 р N 149-ФЗ «Про інформацію, інформаційні технології і про захист інформації »і Федерального закону від 29 липня 2004 N 98-ФЗ« Про комерційну таємницю »(з діючими змінами);
· персональні дані. Режим захисту інформації встановлюється спеціальним Федеральним законом N 152-ФЗ від 27 липня 2006 року «Про персональних даних».
2. Методи і засоби організаційно-правового захисту інформації, що застосовуються на підприємстві
Організаційно-правовий захист інформації передбачає наявність регламентації прав на інформацію, реалізації їх, контролю за процедурами реалізації прав, виробничої діяльності і взаємин виконавців на нормативно-правовій основі, що виключає або суттєво затрудняющей неправомірне оволодіння конфіденційною інформацією і прояв внутрішніх і зовнішніх загроз.
2.1 Правовий захист інформації
Захист інформації в РФ здійснюється на підставі федеральних законодавчих нормативних актів (Додаток В).
В організації також є наступні основні документи:
· Політика інформаційної безпеки ВАТ «Ростелеком»;
· Політика використання корпоративної електронної пошти;
· Політика використання паролів;
· Політика використання ресурсів мережі Інтернет;
· Політика використання знімних носіїв інформації;
· Політика моніторингу використання інформаційних систем;
· Політика управління доступом до інформаційних активів ВАТ «Ростелеком»;
· Положення про режим комерційної таємниці в ВАТ «Ростелеком»;
· Положення про обробку і захист персональних даних працівників ВАТ «Ростелеком»;
· Положення про Експертну комісію щодо віднесення інформації до інформації, що становить комерційну таємницю;
· Процедура інвентаризації облікових записів в інформаційних системах ВАТ «Ростелеком»;
· Процедура щодо поводження з інформацією, що становить комерційну таємницю;
· Інструкція про порядок обліку матеріальних носіїв інформації з обмежувальними грифами «Для службового користування», «Конфіденційно» і «Комерційна таємниця».
2.2 Склад і опис організаційних заходів
) Пропускний режим. Співробітникові створюється пропуск, що дозволяє йому переміщатися по території. У разі якщо у пропуску більш немає необхідності, він підлягає негайному поверненню у відділ безпеки з подальшим знищенням.
) Видача прав на доступ до Інтернету. Також відділ здійснює видачу прав на підключення комп'ютера до Інтернету за заявкою керівника відділу.
) Проведення перевірок та інструктажів:
· Проведення щоквартальних інструктажів з антитерористичної спрямованості;
· Ознайомлення співробітників під розпис про відповідальність за розголошення конфіденційної інформації про систему охорони об'єкта;
· Проведення практичних тренувань з евакуації персоналу (не рідше 2-х разів на рік);
· Перевірка стану решіток і залізних дверей;
· Щоденний огляд приміщень після закінчення робочого дня;
· Перевірка працездатності засобів контролю доступу, засобів охоронно-пожежної сигналізації, системи відеоспостереження.
) Розробка інструкцій і пам'яток про порядок дій у разі загрози терористичного акту, оформлення інформаційних стендів за загрозою тероризму.
) Підтримання оперативної взаємодії з правоохоронними органами.
3. Методи і засоби інженерно-технічного захисту інформації, що застосовуються на підприємстві
3.1 Склад і опис існуючих технічних засобів захисту
) Опис охоронної сигналізації. Система реалізована на ба...